RHEL 10カーネルRHSA-2025:20095

medium Nessus プラグイン ID 274759

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 10 ホストに、RHSA-2025:20095 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* kernel: xen: 投機的攻撃に対して安全でない Xen ハイパーコールページ (Xenセキュリティアドバイザリ 466) (CVE-2024-53241)

* カーネルexfatディレクトリエントリの領域外アクセスを修正しますCVE-2024-53147

* kernel: zram: comp_algorithm_show() の NULL ポインターを修正 (CVE-2024-53222)

* カーネルnfsdrcu_work のある svc_expkey/svc_export をリリースしますCVE-2024-53216]

* カーネルacpinfitacpi_nfit_ctl における vmalloc-out-of-bounds 読み取りCVE-2024-56662

* カーネルbpf不一致の bpf_prog/attachment RCU フレーバーを介して UAF を修正しますCVE-2024-56675

* カーネルcryptopcrypt - padata_do_parallel() が -EBUSY を返すとき、crypto レイヤーを直接呼び出しますCVE-2024-56690]

* カーネルigbigb_init_module() の潜在的な無効なメモリアクセスを修正しますCVE-2024-52332]

* カーネルaf_packetvlan_get_protocol_dgram() 対 MSG_PEEK を修正しますCVE-2024-57901]

* カーネルaf_packetvlan_get_tci() 対 MSG_PEEK を修正しますCVE-2024-57902]

* kernel: io_uring/sqpoll: tctx エラーの sqd->thread をゼロにします (CVE-2025-21633)

* カーネルipvlanipvlan_get_iflink() での use-after-free を修正。CVE-2025-21652

* カーネルschedsch_cakeホストバルクフロー公平性カウントに境界チェックを追加しますCVE-2025-21647

* カーネルio_uring/eventfdio_eventfd_signal() が他の RCU 期間を延期することを保証しますCVE-2025-21655]

* カーネルnetfsキャッシュが一時的に無効になった場合のコピーの非キャンセルを修正しますCVE-2024-57941

* カーネルnetfswrite-begin でキャッシュする ceph コピーを修正しますCVE-2024-57942

* カーネルzramzram テーブルの潜在的な UAF を修正しますCVE-2025-21671

* カーネルpktgenget_imix_entries の領域外アクセスを回避しますCVE-2025-21680

* カーネルmmzswapCPU の hotunplug 中に解放中のリソースを適切に同期CVE-2025-21693

* カーネルcachestatページキャッシュ統計パーミッションチェックを修正しますCVE-2025-21691

* カーネルmmremap() の uffd-wp PTE/PMD 状態をクリアしますCVE-2025-21696]

* カーネルpfifo_tail_enqueuesch->limit == 0 の場合、新しいパケットをドロップCVE-2025-21702]

* カーネルRDMA/mlx5エラーで CQE を引き起こす ODP MR の競合を修正しますCVE-2025-21732

* カーネルNFSDnfsd4_shutdown_callback のハングアップを修正CVE-2025-21795

* カーネルNFSSnfs_sysfs_link_rpc_client() の潜在的なバッファオーバーフローを修正CVE-2024-54456]

* カーネルBluetoothbtrtlbtrtl_setup_realtek() で NULL をチェックしますCVE-2024-57987]

* カーネルwifibrcmsmacwlc_phy_iqcal_gainparams_nphy() に取得範囲チェックを追加しますCVE-2024-58014]

* カーネルBluetoothbtbcmbtbcm_get_board_name() の NULL デリファレンスを修正CVE-2024-57988]

* カーネルdrm/xe/tracing潜在的な TP_printk UAF を修正しますCVE-2024-49570

* カーネルメディアintel/ipu6エラーの CPU 遅延 qos リクエストを削除しますCVE-2024-58004

* カーネルusbnetiphethURB の静的 NDP16 ロケーションを使用しますCVE-2025-21742

* カーネルusbnetiphethDPE 長さチェックの潜在的なオーバーフローを修正しますCVE-2025-21743

* カーネルwifimt76mt7925mt7925_change_vif_links の NULL デリファレンスチェックを修正しますCVE-2024-57989

* カーネルwifiath12k領域外アクセスエラーの修正CVE-2024-58015

* カーネルwifiath12kath12k_mac_assign_vif_to_vdev() における解放後の読み込みポインターを修正しますCVE-2024-57995]

* カーネルnfsd解放後に acl_access/acl_default をクリアCVE-2025-21796

* カーネルworkqueueプールから rescuer をデタッチした後に pwq を配置しますCVE-2025-21786

* kernel: tpm: eventlog/acpi.c において kvalloc() に変更 (CVE-2024-58005)

* カーネルBluetoothMGMTmgmt_remove_adv_monitor_sync の slab-use-after-free 読み取りを修正しますCVE-2024-58013

* カーネルring-buffer永続的メタデータサブバッファ配列を検証しますCVE-2025-21777

* カーネルatalibata-sff割り当てられたバッファ外には書き込めませんCVE-2025-21738

* カーネルHIDコア解決乗数が論理コレクション内にある必要があるという前提を修正CVE-2024-57986

* カーネルpadatareorder_work の UAF を回避しますCVE-2025-21726]

* カーネルvrfl3mdev_l3_out() の RCU 保護を使用しますCVE-2025-21791]

* カーネルHIDmultitouchmt_input_configured に NULL チェックを追加しますCVE-2024-58020

* カーネルi3cdw競合状態による dw_i3c_master ドライバーの use-after-free を修正しますCVE-2024-57984

* カーネルopenvswitchovs_vport_cmd_fill_info() の RCU 保護を使用しますCVE-2025-21761]

* カーネルsched_ext不適切な自動グループ移行検出を修正しますCVE-2025-21771

* カーネルusbxhci特定のコマンド中止における NULL ポインターデリファレンスを修正CVE-2024-57981]

* カーネルmemcgOOM プロセスでのソフトロックアップを修正しますCVE-2024-57977

* カーネルvxlanvxlan_vnigroup_init() の戻り値をチェックCVE-2025-21790]

* カーネルusbnetiphethDPE OoB 読み込みを修正しますCVE-2025-21741

* kernel: arm64: cacheinfo: cacheinfo 配列への領域外書き込みを回避 (CVE-2025-21785)

* カーネルipv6ip6_default_advmss() の RCU 保護を使用しますCVE-2025-21765]

* カーネルPCIdwceppci_epc_set_bar() の BAR サイズ/フラグの変更を防ぎますCVE-2024-58006]

* カーネルASoCSOFIntelhda-daiparams 中に DAI ウィジェットが有効であることを確認しますCVE-2024-58012

* カーネルwifibrcmfmacof_property_read_string_index() の戻り値をチェックCVE-2025-21750]

* カーネルwifirtlwifi未使用の check_buddy_priv を削除しますCVE-2024-58072

* kernel: rtc: pcf85063: PCF85063 NVMEM 読み取りでの潜在的な OOB 書き込みを修正 (CVE-2024-58069)

* カーネルwifimac80211すべてのリンクを非アクティブ化しますCVE-2024-58061

* カーネルidpfworkqueue を unbound に変換しますCVE-2024-58057]

* カーネルwifimac80211アップロードされていない STA をフラッシュしませんCVE-2025-21828

* カーネルnetfilternf_tables設定したキー長を持つ field_len の不一致の合計を拒否しますCVE-2025-21826]

* カーネルASoCSoc-pcm.prepare コールバックで soc_pcm_ret() を使用しませんCVE-2024-58077]

* カーネルcryptotegra - tegra init が失敗した場合に req を転送しませんCVE-2024-58075

* カーネルio_uring/uring_cmd準備時に SQE を無条件にコピーしますCVE-2025-21837

* カーネル一部の AMD プロセッサでの一時実行の脆弱性を通じた情報漏洩CVE-2024-36350

*カーネル一部のAMDプロセッサでの一時実行の脆弱性CVE-2024-36357

* カーネルnet/schedcls_apiNULL 逆参照を引き起こすエラー処理を修正しますCVE-2025-21857

* カーネルbpf 64k ページカーネルでの arena_map_free でのソフトロックアップを修正しますCVE-2025-21851]

* カーネルibmvnicVIOS への送信後 skb を参照しませんCVE-2025-21855

* カーネルsmbclientreceive_encrypted_standard() の next_buffer にチェックを追加しますCVE-2025-21844]

* カーネルbpfmmap の操作中の freeze_mutex の保留を回避CVE-2025-21853

* カーネルASoCSOFstream-ipcmasof_ipc_msg_data() で cstream が無効であることをチェックしますCVE-2025-21847]

* カーネルtcp現在 dst をドロップしていると同時に secpath をドロップしますCVE-2025-21864

* カーネルbpfcgroup ストレージを解放する際のデッドロックを修正しますCVE-2024-58088

* カーネルacctワークキューからの最後の書き込みを実行しますCVE-2025-21846

* カーネルmm/migrate_devicemigrate_device_finalize() で LRU に解放される folio を追加しませんCVE-2025-21861]

* カーネルio_uringopcode の投機を防ぎますCVE-2025-21863]

* カーネルfbdevhyperv_fbフレームバッファの緩やかな削除を許可しますCVE-2025-21976

* カーネルnetfilternft_tunnelgeneve_opt の型の取り違えType Confusionの追加を修正しますCVE-2025-22056

* kernel: net: ppp: ppp_sync_txmung の skb データのバインドチェックを追加します (CVE-2025-37749)

* microcode_ctl: CVEorg コレクターから (CVE-2024-28956)

* カーネルusbtypecucsidisplayportNULL ポインターアクセスを修正しますCVE-2025-37994

* カーネルwifiath12kath12k_core_init() の uaf を修正しますCVE-2025-38116]

* カーネル platform/x86dell-wmi-sysmansysfs コールバックにおける WMI データブロック取得を修正CVE-2025-38412

* カーネルdmaengineidxdidxd wq ドライバーによって割り当てられた workqueue の可用性を使用する前にチェックしますCVE-2025-38369

* カーネルnet/schedhtb_lookup_leaf が空の rbtree に遭遇したときに NULL を返しますCVE-2025-38468

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

追加の変更

このリリースの変更に関する詳細については、「参照」セクションからリンクされている『Red Hat Enterprise Linux 10 リリースノート』を参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2025:20095 のガイダンスに基づいて更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=2344684

http://www.nessus.org/u?212075ce

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2331326

https://bugzilla.redhat.com/show_bug.cgi?id=2333985

https://bugzilla.redhat.com/show_bug.cgi?id=2334373

https://bugzilla.redhat.com/show_bug.cgi?id=2334415

https://bugzilla.redhat.com/show_bug.cgi?id=2334547

https://bugzilla.redhat.com/show_bug.cgi?id=2334548

https://bugzilla.redhat.com/show_bug.cgi?id=2334676

https://bugzilla.redhat.com/show_bug.cgi?id=2337121

https://bugzilla.redhat.com/show_bug.cgi?id=2338185

https://bugzilla.redhat.com/show_bug.cgi?id=2338211

https://bugzilla.redhat.com/show_bug.cgi?id=2338813

https://bugzilla.redhat.com/show_bug.cgi?id=2338821

https://bugzilla.redhat.com/show_bug.cgi?id=2338828

https://bugzilla.redhat.com/show_bug.cgi?id=2338998

https://bugzilla.redhat.com/show_bug.cgi?id=2339130

https://bugzilla.redhat.com/show_bug.cgi?id=2339141

https://bugzilla.redhat.com/show_bug.cgi?id=2343172

https://bugzilla.redhat.com/show_bug.cgi?id=2344687

https://bugzilla.redhat.com/show_bug.cgi?id=2345240

https://bugzilla.redhat.com/show_bug.cgi?id=2346272

https://bugzilla.redhat.com/show_bug.cgi?id=2348522

https://bugzilla.redhat.com/show_bug.cgi?id=2348523

https://bugzilla.redhat.com/show_bug.cgi?id=2348541

https://bugzilla.redhat.com/show_bug.cgi?id=2348543

https://bugzilla.redhat.com/show_bug.cgi?id=2348547

https://bugzilla.redhat.com/show_bug.cgi?id=2348550

https://bugzilla.redhat.com/show_bug.cgi?id=2348556

https://bugzilla.redhat.com/show_bug.cgi?id=2348561

https://bugzilla.redhat.com/show_bug.cgi?id=2348567

https://bugzilla.redhat.com/show_bug.cgi?id=2348572

https://bugzilla.redhat.com/show_bug.cgi?id=2348574

https://bugzilla.redhat.com/show_bug.cgi?id=2348577

https://bugzilla.redhat.com/show_bug.cgi?id=2348581

https://bugzilla.redhat.com/show_bug.cgi?id=2348584

https://bugzilla.redhat.com/show_bug.cgi?id=2348587

https://bugzilla.redhat.com/show_bug.cgi?id=2348590

https://bugzilla.redhat.com/show_bug.cgi?id=2348592

https://bugzilla.redhat.com/show_bug.cgi?id=2348593

https://bugzilla.redhat.com/show_bug.cgi?id=2348595

https://bugzilla.redhat.com/show_bug.cgi?id=2348597

https://bugzilla.redhat.com/show_bug.cgi?id=2348600

https://bugzilla.redhat.com/show_bug.cgi?id=2348601

https://bugzilla.redhat.com/show_bug.cgi?id=2348602

https://bugzilla.redhat.com/show_bug.cgi?id=2348603

https://bugzilla.redhat.com/show_bug.cgi?id=2348612

https://bugzilla.redhat.com/show_bug.cgi?id=2348617

https://bugzilla.redhat.com/show_bug.cgi?id=2348620

https://bugzilla.redhat.com/show_bug.cgi?id=2348621

https://bugzilla.redhat.com/show_bug.cgi?id=2348625

https://bugzilla.redhat.com/show_bug.cgi?id=2348629

https://bugzilla.redhat.com/show_bug.cgi?id=2348630

https://bugzilla.redhat.com/show_bug.cgi?id=2348645

https://bugzilla.redhat.com/show_bug.cgi?id=2348647

https://bugzilla.redhat.com/show_bug.cgi?id=2348650

https://bugzilla.redhat.com/show_bug.cgi?id=2348656

https://bugzilla.redhat.com/show_bug.cgi?id=2350363

https://bugzilla.redhat.com/show_bug.cgi?id=2350364

https://bugzilla.redhat.com/show_bug.cgi?id=2350373

https://bugzilla.redhat.com/show_bug.cgi?id=2350375

https://bugzilla.redhat.com/show_bug.cgi?id=2350386

https://bugzilla.redhat.com/show_bug.cgi?id=2350392

https://bugzilla.redhat.com/show_bug.cgi?id=2350396

https://bugzilla.redhat.com/show_bug.cgi?id=2350397

https://bugzilla.redhat.com/show_bug.cgi?id=2350589

https://bugzilla.redhat.com/show_bug.cgi?id=2350725

https://bugzilla.redhat.com/show_bug.cgi?id=2350726

https://bugzilla.redhat.com/show_bug.cgi?id=2351605

https://bugzilla.redhat.com/show_bug.cgi?id=2351606

https://bugzilla.redhat.com/show_bug.cgi?id=2351608

https://bugzilla.redhat.com/show_bug.cgi?id=2351612

https://bugzilla.redhat.com/show_bug.cgi?id=2351613

https://bugzilla.redhat.com/show_bug.cgi?id=2351616

https://bugzilla.redhat.com/show_bug.cgi?id=2351618

https://bugzilla.redhat.com/show_bug.cgi?id=2351620

https://bugzilla.redhat.com/show_bug.cgi?id=2351624

https://bugzilla.redhat.com/show_bug.cgi?id=2351625

https://bugzilla.redhat.com/show_bug.cgi?id=2351629

https://bugzilla.redhat.com/show_bug.cgi?id=2356664

https://bugzilla.redhat.com/show_bug.cgi?id=2360215

https://bugzilla.redhat.com/show_bug.cgi?id=2363332

https://bugzilla.redhat.com/show_bug.cgi?id=2366125

https://bugzilla.redhat.com/show_bug.cgi?id=2369184

https://bugzilla.redhat.com/show_bug.cgi?id=2376076

https://bugzilla.redhat.com/show_bug.cgi?id=2383398

https://bugzilla.redhat.com/show_bug.cgi?id=2383432

https://bugzilla.redhat.com/show_bug.cgi?id=2383913

https://issues.redhat.com/browse/RHEL-101826

https://issues.redhat.com/browse/RHEL-104231

https://issues.redhat.com/browse/RHEL-58218

https://issues.redhat.com/browse/RHEL-79278

https://issues.redhat.com/browse/RHEL-79711

https://issues.redhat.com/browse/RHEL-83595

https://issues.redhat.com/browse/RHEL-92226

https://bugzilla.redhat.com/show_bug.cgi?id=2343186

https://issues.redhat.com/browse/RHEL-95446

http://www.nessus.org/u?cfa7e99c

https://access.redhat.com/errata/RHSA-2025:20095

プラグインの詳細

深刻度: Medium

ID: 274759

ファイル名: redhat-RHSA-2025-20095.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/11/11

更新日: 2025/11/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-22056

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 5.7

Threat Score: 1.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-28956

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt-addons, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules-extra, cpe:/o:redhat:enterprise_linux:10.1, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra-matched

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/11/11

脆弱性公開日: 2023/12/12

参照情報

CVE: CVE-2024-28956, CVE-2024-36350, CVE-2024-36357, CVE-2024-49570, CVE-2024-52332, CVE-2024-53147, CVE-2024-53216, CVE-2024-53222, CVE-2024-53241, CVE-2024-54456, CVE-2024-56662, CVE-2024-56675, CVE-2024-56690, CVE-2024-57901, CVE-2024-57902, CVE-2024-57941, CVE-2024-57942, CVE-2024-57977, CVE-2024-57981, CVE-2024-57984, CVE-2024-57986, CVE-2024-57987, CVE-2024-57988, CVE-2024-57989, CVE-2024-57995, CVE-2024-58004, CVE-2024-58005, CVE-2024-58006, CVE-2024-58012, CVE-2024-58013, CVE-2024-58014, CVE-2024-58015, CVE-2024-58020, CVE-2024-58057, CVE-2024-58061, CVE-2024-58069, CVE-2024-58072, CVE-2024-58075, CVE-2024-58077, CVE-2024-58088, CVE-2025-21647, CVE-2025-21652, CVE-2025-21655, CVE-2025-21671, CVE-2025-21680, CVE-2025-21691, CVE-2025-21693, CVE-2025-21696, CVE-2025-21702, CVE-2025-21726, CVE-2025-21732, CVE-2025-21738, CVE-2025-21741, CVE-2025-21742, CVE-2025-21743, CVE-2025-21750, CVE-2025-21761, CVE-2025-21765, CVE-2025-21771, CVE-2025-21777, CVE-2025-21785, CVE-2025-21786, CVE-2025-21790, CVE-2025-21791, CVE-2025-21795, CVE-2025-21796, CVE-2025-21826, CVE-2025-21828, CVE-2025-21844, CVE-2025-21846, CVE-2025-21847, CVE-2025-21851, CVE-2025-21853, CVE-2025-21855, CVE-2025-21857, CVE-2025-21861, CVE-2025-21863, CVE-2025-21864, CVE-2025-21976, CVE-2025-22056, CVE-2025-37749, CVE-2025-37994, CVE-2025-38116, CVE-2025-38369, CVE-2025-38412, CVE-2025-38468

CWE: 119, 120, 125, 129, 1421, 20, 252, 362, 400, 414, 416, 438, 476, 667, 682, 703, 754, 787, 833, 863, 99

RHSA: 2025:20095