SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2025:02334-1)

critical Nessus プラグイン ID 242218

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2025:02334-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2021-47212: net/mlx5: UCTX および UMEM 用のエラーハンドラーを更新します (bsc#1222709)。
- CVE-2021-47455: ptp: ptp_clock_register() の潜在的なメモリリークを修正 (bsc#1225254)。
- CVE-2021-47527: serial: core: 送信バッファのリセットとメモリリークを修正 (bsc#1227768)。
- CVE-2022-21546: scsi: target: WRITE_SAME No Data Buffer クラッシュを修正 (bsc#1242243)。
- CVE-2022-49154: KVM: SVM: 領域外ゲスト IRQ の panic を修正 (bsc#1238167)。
- CVE-2022-49622: netfilter: nf_tables: nf_trace が有効な場合のクラッシュを修正 (bsc#1239042)。
- CVE-2022-49731: ata: libata-core: ata_host_alloc_pinfo() の NULL ポインターデリファレンスを修正 (bsc#1239071)。
- CVE-2022-49764: kABI: 回避策「bpf: raw トレースポイントプローブに対する bpf プログラムの再帰を防止」の変更 (bsc#1242301)。
- CVE-2022-49780: scsi: target: tcm_loop: tcm_loop_setup_hba_bus() で起こり得る潜在的な名前の漏洩を修正 (bsc#1242262)。
- CVE-2022-49814: kcm: sk_receive_queue の競合状態を閉じます (bsc#1242498)。
- CVE-2022-49879: ext4: ディレクトリエントリに無効な rec_len がある場合の BUG_ON() を修正 (bsc#1242733)。
- CVE-2022-49881: wifi: cfg80211: query_regdb_file() のメモリリークを修正 (bsc#1242481)。
- CVE-2022-49917: ipvs: ip_vs_app_net_cleanup() の警告を修正 (bsc#1242406)。
- CVE-2022-49921: net: sched: red_enqueue() のメモリ解放後使用を修正 (bsc#1242359)。
- CVE-2022-50055: iavf: adminq エラー処理を修正 (bsc#1245039)。
- CVE-2022-50087: firmware: arm_scpi: プローブが失敗した場合、scpi_info が割り当てられていないようにします (bsc#1245119)。
- CVE-2022-50134: RDMA/hfi1: setup_base_ctxt() の潜在的なメモリリークを修正 (bsc#1244802)。
- CVE-2022-50200: selinux: put_entry() の領域チェックを追加します (bsc#1245149)。
- CVE-2023-52500: OPC_INB_SET_CONTROLLER_CONFIG コマンドを処理する際の情報漏洩を修正しました (bsc#1220883)。
- CVE-2023-52927: netfilter: nf_ct_find_expectation で exp が削除されないようにする (bsc#1239644)。
- CVE-2023-53020: l2tp: lockdep スプラットを修正 (bsc#1240224)。
- CVE-2023-53090: drm/amdkfd: 不正なメモリアクセスを修正 (bsc#1242753)。
- CVE-2023-53091: ext4: ジャーナルリプレイ後に変更された場合は s_journal_inum を更新します (bsc#1242767)。
- CVE-2023-53133: bpf、sockmap: tcp_bpf_recvmsg_parser() で len が 0 の場合の無限ループエラーを修正 (bsc#1242423)。
- CVE-2024-26586: mlxsw: spectrum_acl_tcam: スタック破損の修正 (bsc#1220243)。
- CVE-2024-26825: nfc: nci: NCI デバイスのクリーンアップで rx_data_reassembly skb を解放します (bsc#1223065)。
- CVE-2024-26872:RDMA/srpt: srpt デバイスが完全にセットアップされるまでイベントハンドラーを登録しません (bsc#1223115)。
- CVE-2024-26875: media: pvrusb2: pvr2_context_set_notify の uaf を修正 (bsc#1223118)。
- CVE-2024-35790: usb: typec: altmodes/displayport: sysfs ノードをドライバーのデフォルトのデバイス属性グループとして作成 (bsc#1224712)。
- CVE-2024-35839: kABI fix for netfilter: bridge: nf_bridge_info で physindev を physinif に置き換える (bsc#1224726)。
- CVE-2024-38588: ftrace: ftrace_location() で発生する可能性のあるメモリ解放後使用 (Use After Free) の問題を修正 (bsc#1226837)。
- CVE-2024-57982: xfrm: state: 検索中の領域外読み取りを修正 (bsc#1237913)。
- CVE-2025-21898: ftrace: function_stat_show() での潜在的なゼロ除算を回避します (bsc#1240610)。
- CVE-2025-21920: vlan: 下層のデバイスタイプを強制します (bsc#1240686)。
- CVE-2025-21971: net_sched: TC_H_ROOT を使ったクラスの作成を防止 (bsc#1240799)。
- CVE-2025-22035: tracing: トレーサー切り替え時の print_graph_function_flags における use-after-free を修正 (bsc#1241544)。
- CVE-2025-23149: tpm: 中断中はチップを起動しません (bsc#1242758)。
- CVE-2025-37756: net: tls: 切断を明示的に許可しません (bsc#1242515)。
- CVE-2025-37757: tipc: tipc_link_xmit のメモリリークを修正 (bsc#1242521)。
- CVE-2025-37781: i2c: cros-ec-tunnel: 親 EC が存在しない場合、プローブを延期します (bsc#1242575)。
- CVE-2025-37800: driver core: dev_uevent() 内の潜在的な NULL ポインターデリファレンスを修正 (bsc#1242849)。
- CVE-2025-37810: usb: dwc3: gadget: イベントカウントがイベントバッファ長を超えないことをチェックします (bsc#1242906)。
- CVE-2025-37836: PCI: pci_register_host_bridge() の参照漏えいを修正 (bsc#1242957)。
- CVE-2025-37844: cifs: dbg call の NULL ポインターデリファレンスを回避します (bsc#1242946)。
- CVE-2025-37862: HID: pidff: pidff_find_fields の null ポインターデリファレンスを修正 (bsc#1242982)。
- CVE-2025-37892: mtd: inftlcore: inftl_read_oob() のエラーチェックを追加します (bsc#1243536)。
- CVE-2025-37911: bnxt_en: ethtool -w 中の領域外 memcpy() を修正 (bsc#1243469)。
- CVE-2025-37923: tracing: trace_seq_to_buffer() での oob 書き込みを修正 (bsc#1243551)。
- CVE-2025-37927: iommu/amd: parse_ivrs_acpihid の潜在的なバッファオーバーフローを修正 (bsc#1243620)。
- CVE-2025-37928: dm-bufio: アトミックなコンテキストでスケジュールしません (bsc#1243621)。
- CVE-2025-37961: ipvs: do_output_route4 内の saddr に対する uninit-value を修正 (bsc#1243523)。
- CVE-2025-37980: block: blk_register_queue() エラーパスでのリソース漏洩を修正 (bsc#1243522)。
- CVE-2025-37982: wifi: wl1251: wl1251_tx_work のメモリリークを修正 (bsc#1243524)。
- CVE-2025-37992: net_sched: ->change() の際に gso_skb リストもフラッシュ (bsc#1243698)。
- CVE-2025-37995: module: モジュールタイプ kobjects に対して kobject_put() が安全であることを保証する (bsc#1243827)。
- CVE-2025-37998: openvswitch: output_userspace() での安全でない属性解析を修正 (bsc#1243836)。
- CVE-2025-38000: sch_hfsc: hfsc_enqueue() のピークを使用する際の qlen アカウンティングのバグを修正 (bsc#1244277)。
- CVE-2025-38004: can: bcm: bcm_op ランタイム更新のロックを追加 (bsc#1244274)。
- CVE-2025-38023: nfs: ロック解除パスでの nfs_get_lock_context の失敗を処理 (bsc#1245004)。
- CVE-2025-38024: RDMA/rxe: rxe_queue_cleanup バグの slab-use-after-free を修正 (bsc#1245025)。
- CVE-2025-38061: net: pktgen: pktgen_thread_write() でユーザーが与えられたバッファ外のアクセスを修正 (bsc#1245440)。
- CVE-2025-38072: libnvdimm/labels: nd_label_data_init() の除算エラーを修正 (bsc#1244743)。
- CVE-2025-38078: ALSA: pcm: PCM OSS レイヤーにおけるバッファアクセスの競合を修正 (bsc#1244737)。
- CVE-2025-38083: net_sched: prio: prio_tune() 内の競合を修正します (bsc#1245183)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1243522

https://bugzilla.suse.com/1243523

https://bugzilla.suse.com/1243524

https://bugzilla.suse.com/1243536

https://bugzilla.suse.com/1243551

https://bugzilla.suse.com/1243620

https://bugzilla.suse.com/1243621

https://bugzilla.suse.com/1243698

https://bugzilla.suse.com/1243827

https://bugzilla.suse.com/1243836

https://bugzilla.suse.com/1244241

https://bugzilla.suse.com/1244274

https://bugzilla.suse.com/1244277

https://bugzilla.suse.com/1244317

https://bugzilla.suse.com/1244337

https://bugzilla.suse.com/1244737

https://bugzilla.suse.com/1244743

https://bugzilla.suse.com/1244783

https://bugzilla.suse.com/1244786

https://bugzilla.suse.com/1244788

https://bugzilla.suse.com/1244802

https://bugzilla.suse.com/1244813

https://bugzilla.suse.com/1244820

https://bugzilla.suse.com/1244836

https://bugzilla.suse.com/1244838

https://bugzilla.suse.com/1244839

https://bugzilla.suse.com/1244841

https://bugzilla.suse.com/1244842

https://bugzilla.suse.com/1244845

https://bugzilla.suse.com/1244848

https://bugzilla.suse.com/1244849

https://bugzilla.suse.com/1244851

https://bugzilla.suse.com/1244867

https://bugzilla.suse.com/1244884

https://bugzilla.suse.com/1244885

https://bugzilla.suse.com/1244886

https://bugzilla.suse.com/1244901

https://bugzilla.suse.com/1244936

https://bugzilla.suse.com/1244948

https://bugzilla.suse.com/1244966

https://bugzilla.suse.com/1244967

https://bugzilla.suse.com/1244968

https://bugzilla.suse.com/1244969

https://bugzilla.suse.com/1244976

https://bugzilla.suse.com/1244978

https://bugzilla.suse.com/1244984

https://bugzilla.suse.com/1244986

https://bugzilla.suse.com/1244992

https://bugzilla.suse.com/1245004

https://bugzilla.suse.com/1245009

https://bugzilla.suse.com/1245024

https://bugzilla.suse.com/1245025

https://bugzilla.suse.com/1245039

https://bugzilla.suse.com/1245047

https://bugzilla.suse.com/1245057

https://bugzilla.suse.com/1245117

https://bugzilla.suse.com/1245119

https://bugzilla.suse.com/1245125

https://bugzilla.suse.com/1245129

https://bugzilla.suse.com/1245131

https://bugzilla.suse.com/1245138

https://bugzilla.suse.com/1245140

https://bugzilla.suse.com/1245147

https://bugzilla.suse.com/1245149

https://bugzilla.suse.com/1245152

https://bugzilla.suse.com/1245183

https://bugzilla.suse.com/1245195

https://bugzilla.suse.com/1245348

https://bugzilla.suse.com/1245440

https://bugzilla.suse.com/1245455

https://lists.suse.com/pipermail/sle-updates/2025-July/040737.html

https://www.suse.com/security/cve/CVE-2021-43527

https://www.suse.com/security/cve/CVE-2021-47212

https://www.suse.com/security/cve/CVE-2021-47455

https://www.suse.com/security/cve/CVE-2022-1679

https://www.suse.com/security/cve/CVE-2022-21546

https://www.suse.com/security/cve/CVE-2022-2586

https://www.suse.com/security/cve/CVE-2022-3903

https://www.suse.com/security/cve/CVE-2022-4095

https://www.suse.com/security/cve/CVE-2022-4662

https://www.suse.com/security/cve/CVE-2022-49154

https://www.suse.com/security/cve/CVE-2022-49622

https://www.suse.com/security/cve/CVE-2022-49731

https://www.suse.com/security/cve/CVE-2022-49764

https://www.suse.com/security/cve/CVE-2022-49780

https://www.suse.com/security/cve/CVE-2022-49814

https://www.suse.com/security/cve/CVE-2022-49879

https://www.suse.com/security/cve/CVE-2022-49881

https://www.suse.com/security/cve/CVE-2022-49917

https://www.suse.com/security/cve/CVE-2022-49921

https://www.suse.com/security/cve/CVE-2022-49936

https://www.suse.com/security/cve/CVE-2022-49937

https://www.suse.com/security/cve/CVE-2022-49938

https://www.suse.com/security/cve/CVE-2022-49954

https://www.suse.com/security/cve/CVE-2022-49956

https://www.suse.com/security/cve/CVE-2022-49957

https://www.suse.com/security/cve/CVE-2022-49977

https://www.suse.com/security/cve/CVE-2022-49978

https://www.suse.com/security/cve/CVE-2022-49986

https://www.suse.com/security/cve/CVE-2022-49987

https://www.suse.com/security/cve/CVE-2022-49990

https://bugzilla.suse.com/1154048

https://bugzilla.suse.com/1190317

https://bugzilla.suse.com/1199487

https://bugzilla.suse.com/1201958

https://bugzilla.suse.com/1202095

https://bugzilla.suse.com/1202716

https://bugzilla.suse.com/1203254

https://bugzilla.suse.com/1205220

https://bugzilla.suse.com/1205514

https://bugzilla.suse.com/1206664

https://bugzilla.suse.com/1206878

https://bugzilla.suse.com/1206880

https://bugzilla.suse.com/1208542

https://bugzilla.suse.com/1210336

https://bugzilla.suse.com/1211226

https://bugzilla.suse.com/1212051

https://bugzilla.suse.com/1218184

https://bugzilla.suse.com/1220243

https://bugzilla.suse.com/1220883

https://bugzilla.suse.com/1222709

https://bugzilla.suse.com/1223065

https://bugzilla.suse.com/1223115

https://bugzilla.suse.com/1223118

https://bugzilla.suse.com/1224712

https://bugzilla.suse.com/1224726

https://bugzilla.suse.com/1225254

https://bugzilla.suse.com/1225839

https://bugzilla.suse.com/1226837

https://bugzilla.suse.com/1227768

https://bugzilla.suse.com/1228659

https://bugzilla.suse.com/1231293

https://bugzilla.suse.com/1234454

https://bugzilla.suse.com/1237312

https://bugzilla.suse.com/1237913

https://bugzilla.suse.com/1238167

https://bugzilla.suse.com/1238275

https://bugzilla.suse.com/1238303

https://bugzilla.suse.com/1238570

https://bugzilla.suse.com/1239042

https://bugzilla.suse.com/1239071

https://bugzilla.suse.com/1239644

https://bugzilla.suse.com/1239986

https://bugzilla.suse.com/1240224

https://bugzilla.suse.com/1240610

https://bugzilla.suse.com/1240686

https://bugzilla.suse.com/1240785

https://bugzilla.suse.com/1240799

https://bugzilla.suse.com/1241038

https://bugzilla.suse.com/1241544

https://bugzilla.suse.com/1242140

https://bugzilla.suse.com/1242154

https://bugzilla.suse.com/1242216

https://bugzilla.suse.com/1242243

https://bugzilla.suse.com/1242262

https://bugzilla.suse.com/1242281

https://bugzilla.suse.com/1242301

https://bugzilla.suse.com/1242359

https://bugzilla.suse.com/1242406

https://bugzilla.suse.com/1242423

https://bugzilla.suse.com/1242481

https://bugzilla.suse.com/1242498

https://bugzilla.suse.com/1242504

https://bugzilla.suse.com/1242515

https://bugzilla.suse.com/1242521

https://bugzilla.suse.com/1242575

https://bugzilla.suse.com/1242733

https://bugzilla.suse.com/1242753

https://bugzilla.suse.com/1242758

https://bugzilla.suse.com/1242767

https://bugzilla.suse.com/1242778

https://bugzilla.suse.com/1242849

https://bugzilla.suse.com/1242906

https://bugzilla.suse.com/1242946

https://bugzilla.suse.com/1242957

https://bugzilla.suse.com/1242982

https://bugzilla.suse.com/1243047

https://bugzilla.suse.com/1243469

https://www.suse.com/security/cve/CVE-2022-50008

https://www.suse.com/security/cve/CVE-2022-50012

https://www.suse.com/security/cve/CVE-2022-50020

https://www.suse.com/security/cve/CVE-2022-50022

https://www.suse.com/security/cve/CVE-2022-50045

https://www.suse.com/security/cve/CVE-2022-50055

https://www.suse.com/security/cve/CVE-2022-50065

https://www.suse.com/security/cve/CVE-2022-50067

https://www.suse.com/security/cve/CVE-2022-50073

https://www.suse.com/security/cve/CVE-2022-50083

https://www.suse.com/security/cve/CVE-2022-50084

https://www.suse.com/security/cve/CVE-2022-50085

https://www.suse.com/security/cve/CVE-2022-50087

https://www.suse.com/security/cve/CVE-2022-50091

https://www.suse.com/security/cve/CVE-2022-50092

https://www.suse.com/security/cve/CVE-2022-50093

https://www.suse.com/security/cve/CVE-2022-50094

https://www.suse.com/security/cve/CVE-2022-50097

https://www.suse.com/security/cve/CVE-2022-50098

https://www.suse.com/security/cve/CVE-2022-50099

https://www.suse.com/security/cve/CVE-2022-50101

https://www.suse.com/security/cve/CVE-2022-50102

https://www.suse.com/security/cve/CVE-2022-50104

https://www.suse.com/security/cve/CVE-2022-50109

https://www.suse.com/security/cve/CVE-2022-50126

https://www.suse.com/security/cve/CVE-2022-50134

https://www.suse.com/security/cve/CVE-2022-50146

https://www.suse.com/security/cve/CVE-2022-50152

https://www.suse.com/security/cve/CVE-2022-50153

https://www.suse.com/security/cve/CVE-2022-50173

https://www.suse.com/security/cve/CVE-2022-50179

https://www.suse.com/security/cve/CVE-2022-50181

https://www.suse.com/security/cve/CVE-2022-50200

https://www.suse.com/security/cve/CVE-2022-50206

https://www.suse.com/security/cve/CVE-2022-50211

https://www.suse.com/security/cve/CVE-2022-50213

https://www.suse.com/security/cve/CVE-2022-50215

https://www.suse.com/security/cve/CVE-2022-50220

https://www.suse.com/security/cve/CVE-2023-1989

https://www.suse.com/security/cve/CVE-2023-3111

https://www.suse.com/security/cve/CVE-2023-52500

https://www.suse.com/security/cve/CVE-2023-52927

https://www.suse.com/security/cve/CVE-2023-53020

https://www.suse.com/security/cve/CVE-2023-53063

https://www.suse.com/security/cve/CVE-2023-53081

https://www.suse.com/security/cve/CVE-2023-53090

https://www.suse.com/security/cve/CVE-2023-53091

https://www.suse.com/security/cve/CVE-2023-53133

https://www.suse.com/security/cve/CVE-2023-53145

https://www.suse.com/security/cve/CVE-2024-26586

https://www.suse.com/security/cve/CVE-2024-26825

https://www.suse.com/security/cve/CVE-2024-26872

https://www.suse.com/security/cve/CVE-2024-26875

https://www.suse.com/security/cve/CVE-2024-35790

https://www.suse.com/security/cve/CVE-2024-35839

https://www.suse.com/security/cve/CVE-2024-36959

https://www.suse.com/security/cve/CVE-2024-38588

https://www.suse.com/security/cve/CVE-2024-57982

https://www.suse.com/security/cve/CVE-2025-21898

https://www.suse.com/security/cve/CVE-2025-21920

https://www.suse.com/security/cve/CVE-2025-21971

https://www.suse.com/security/cve/CVE-2025-22035

https://www.suse.com/security/cve/CVE-2025-23149

https://www.suse.com/security/cve/CVE-2025-37756

https://www.suse.com/security/cve/CVE-2025-37757

https://www.suse.com/security/cve/CVE-2025-37781

https://www.suse.com/security/cve/CVE-2025-37800

https://www.suse.com/security/cve/CVE-2025-37810

https://www.suse.com/security/cve/CVE-2025-37836

https://www.suse.com/security/cve/CVE-2025-37844

https://www.suse.com/security/cve/CVE-2025-37862

https://www.suse.com/security/cve/CVE-2025-37892

https://www.suse.com/security/cve/CVE-2025-37911

https://www.suse.com/security/cve/CVE-2025-37923

https://www.suse.com/security/cve/CVE-2025-37927

https://www.suse.com/security/cve/CVE-2025-37928

https://www.suse.com/security/cve/CVE-2025-37961

https://www.suse.com/security/cve/CVE-2025-37980

https://www.suse.com/security/cve/CVE-2025-37982

https://www.suse.com/security/cve/CVE-2025-37992

https://www.suse.com/security/cve/CVE-2025-37995

https://www.suse.com/security/cve/CVE-2025-37998

https://www.suse.com/security/cve/CVE-2025-38000

https://www.suse.com/security/cve/CVE-2025-38004

https://www.suse.com/security/cve/CVE-2025-38023

https://www.suse.com/security/cve/CVE-2025-38024

https://www.suse.com/security/cve/CVE-2025-38061

https://www.suse.com/security/cve/CVE-2025-38072

https://www.suse.com/security/cve/CVE-2025-38078

https://www.suse.com/security/cve/CVE-2025-38083

プラグインの詳細

深刻度: Critical

ID: 242218

ファイル名: suse_SU-2025-02334-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/7/17

更新日: 2025/7/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-43527

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/7/16

脆弱性公開日: 2021/7/21

CISA の既知の悪用された脆弱性の期限日: 2024/7/17

参照情報

CVE: CVE-2021-43527, CVE-2021-47212, CVE-2021-47455, CVE-2022-1679, CVE-2022-21546, CVE-2022-2586, CVE-2022-3903, CVE-2022-4095, CVE-2022-4662, CVE-2022-49154, CVE-2022-49622, CVE-2022-49731, CVE-2022-49764, CVE-2022-49780, CVE-2022-49814, CVE-2022-49879, CVE-2022-49881, CVE-2022-49917, CVE-2022-49921, CVE-2022-49936, CVE-2022-49937, CVE-2022-49938, CVE-2022-49954, CVE-2022-49956, CVE-2022-49957, CVE-2022-49977, CVE-2022-49978, CVE-2022-49986, CVE-2022-49987, CVE-2022-49990, CVE-2022-50008, CVE-2022-50012, CVE-2022-50020, CVE-2022-50022, CVE-2022-50045, CVE-2022-50055, CVE-2022-50065, CVE-2022-50067, CVE-2022-50073, CVE-2022-50083, CVE-2022-50084, CVE-2022-50085, CVE-2022-50087, CVE-2022-50091, CVE-2022-50092, CVE-2022-50093, CVE-2022-50094, CVE-2022-50097, CVE-2022-50098, CVE-2022-50099, CVE-2022-50101, CVE-2022-50102, CVE-2022-50104, CVE-2022-50109, CVE-2022-50126, CVE-2022-50134, CVE-2022-50146, CVE-2022-50152, CVE-2022-50153, CVE-2022-50173, CVE-2022-50179, CVE-2022-50181, CVE-2022-50200, CVE-2022-50206, CVE-2022-50211, CVE-2022-50213, CVE-2022-50215, CVE-2022-50220, CVE-2023-1989, CVE-2023-3111, CVE-2023-52500, CVE-2023-52927, CVE-2023-53020, CVE-2023-53063, CVE-2023-53081, CVE-2023-53090, CVE-2023-53091, CVE-2023-53133, CVE-2023-53145, CVE-2024-26586, CVE-2024-26825, CVE-2024-26872, CVE-2024-26875, CVE-2024-35790, CVE-2024-35839, CVE-2024-36959, CVE-2024-38588, CVE-2024-57982, CVE-2025-21898, CVE-2025-21920, CVE-2025-21971, CVE-2025-22035, CVE-2025-23149, CVE-2025-37756, CVE-2025-37757, CVE-2025-37781, CVE-2025-37800, CVE-2025-37810, CVE-2025-37836, CVE-2025-37844, CVE-2025-37862, CVE-2025-37892, CVE-2025-37911, CVE-2025-37923, CVE-2025-37927, CVE-2025-37928, CVE-2025-37961, CVE-2025-37980, CVE-2025-37982, CVE-2025-37992, CVE-2025-37995, CVE-2025-37998, CVE-2025-38000, CVE-2025-38004, CVE-2025-38023, CVE-2025-38024, CVE-2025-38061, CVE-2025-38072, CVE-2025-38078, CVE-2025-38083

SuSE: SUSE-SU-2025:02334-1