openSUSE 16 セキュリティ更新カーネルopenSUSE-SU-2025-20091-1]

high Nessus プラグイン ID 277016

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 16 ホストには、openSUSE-SU-2025-20091-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 16.0 カーネルは更新され、さまざまなセキュリティの問題を修正しました

以下のセキュリティ問題が修正されました。

- CVE-2025-21816hrtimersキューに入っている hrtimers を強制的に移行しますbsc#1238472。
- CVE-2025-38653procproc_read_iter et.al 用と同じ処理を使用して proc_lseek をチェックしますbsc#1248630。
- CVE-2025-38718sctpsctp_rcv でクローンされた gso パケットを線形化しますbsc#1249161
- CVE-2025-39676scsiqla4xxxエラーポインターデリファレンスを防ぎますbsc#1249302。
- CVE-2025-39702ipv6sr一定時間になるように MAC 比較を修正しますbsc#1249317
- CVE-2025-39756fsINT_MAX を超えるファイル記述子テーブル割り当てを防止bsc#1249512。
- CVE-2025-39779btrfssubpagefolio がクリーンされるまで TOWRITE タグを保持しますbsc#1249495。
- CVE-2025-39812sctpsctp_v6_from_sk() 内のより多くのフィールドを初期化bsc#1250202。
- CVE-2025-39866fswriteback__mark_inode_dirty() における use-after-free を修正しますbsc#1250455。
- CVE-2025-39876netfecfec_enet_phy_reset_after_clk_enable() の NPD の可能性を修正しますbsc#1250400
- CVE-2025-39881kernfsオープンファイルがリリースされた際のポーリングで UAF を修正しますbsc#1250379。
- CVE-2025-39895schedマスクオフラインの場合の sched_numa_find_nth_cpu() を修正しますbsc#1250721
- CVE-2025-39903of_numaカーネルパニックを引き起こす初期化されていないメモリノードを修正しますbsc#1250749。
- CVE-2025-39911i40 i40e_vsi_request_irq_msix エラーパスの IRQ 解放を修正しますbsc#1250704。
- CVE-2025-39947net/mlx5eデバイスのバインド解除に対してアップリンク netdev アクセスを強化しますbsc#1251232
- CVE-2025-39948iceマルチバッファフレームの Rx ページ漏洩を修正しますbsc#1251233。
- CVE-2025-39949qed過剰な保護オーバーライド GRC 要素を収集しませんbsc#1251177
- CVE-2025-39950net/tcpTCP_REPAIR で TCP-AO を使用する際の NULL ポインターデリファレンスを修正しますbsc#1251176。
- CVE-2025-39955tcptcp_disconnect() の tcp_sk(sk)->fastopen_rsk をクリアしますbsc#1251804。
- CVE-2025-39956igcLED セットアップエラーで igc_probe() が失敗しませんbsc#1251809
- CVE-2025-39963io_uringio_link_skb 内の不適切な io_kiocb 参照を修正しますbsc#1251819。
- CVE-2025-39968i40eVF フィルターの最大境界検査を追加しますbsc#1252047。
- CVE-2025-39969i40eリソースの取得での VF 状態の検証を修正しますbsc#1252044。
- CVE-2025-39970i40eaction_meta 用の入力検証ロジックを修正しますbsc#1252051。
- CVE-2025-39971i40e構成キュー msg の idx 検証を修正しますbsc#1252052。
- CVE-2025-39972i40ei40e_validate_queue_map での idx 検証を修正しますbsc#1252039。
- CVE-2025-39973i40ering_len パラメーターの検証を追加しますbsc#1252035。
- CVE-2025-39978octeotx2-pfotx2_tc_add_flow() の潜在的な use-after-free を修正しますbsc#1252069。
- CVE-2025-39979net/mlx5fs、refcount により HWS アクションを共有するための API を追加しますbsc#1252067。
- CVE-2025-39984nettunXDP プロセス後に napi->skb を更新しますbsc#1252081。
- CVE-2025-39992mmswapVMA で操作する前に安定したアドレス空間をチェックしますbsc#1252076。
- CVE-2025-40000wifirtw89rtw89_core_tx_kick_off_and_wait() の use-after-free を修正しますbsc#1252062。
- CVE-2025-40005spicadence-quadspiビジーの中の unbind を処理するために refcount を実装しますbsc#1252349。
- CVE-2025-40012net/smcget_page() を呼び出す際の smc_rx_splice() における警告を修正しますbsc#1252330。
- CVE-2025-40018ipvsnetns クリーンアップ中に ip_vs_ftp unregister を保留しますbsc#1252688。
- CVE-2025-40040mm/ksmksm_madvise でのフラグドロップ動作を修正しますbsc#1252780。
- CVE-2025-40051vhostvringh戻り値チェックを変更しますbsc#1252858。
- CVE-2025-40056vhostvringhcopy_to_iter 戻り値チェックを修正しますbsc#1252826
- CVE-2025-40060coresighttrbe割り当て失敗に対して NULL ポインターを返しますbsc#1252848。
- CVE-2025-40078bpfbpf_sock_addr へのアクセスを明確にチェックしますbsc#1252789。
- CVE-2025-40080nbdTCP および UDP へのソケットを制限しますbsc#1252774。
- CVE-2025-40100btrfs空き領域ツリーの作成時にブロックグループ項目が見つかりましたことをアサートしませんbsc#1252918。

以下の非セキュリティ問題は修正されました

- 既存の hv_netvsc の変更にバグ参照を追加bsc#1252265
- amd-pstate-utselftests の実行後に amd-pstate ドライバーモードをリセットしますbsc#1249226。
- cgroup/cpusetremote_partition_check() を削除し、update_cpumasks_hier() にリモートパーティションを処理させますbsc#1241166。
- cpusetroot パーティションを有効にする際に、nocpu エラーチェックに新しい excpus を使用しますbsc#1241166。
- cpusetisolcpus が含まれている際に分離したパーティションを有効化できない問題を修正しますbsc#1241166。
- doc/README.SUSETAINT_NO_SUPPORT に使用される文字を修正しますこの文字は以前「N」でしたが、Upstream で TAINT_TEST に使用されていたため、TAINT_NO_SUPPORT の「n」への変更を引き起こしていました。
- dpllzl3073xファームウェアロード機能を追加しますbsc#1252253。
- dpllzl3073xハードウェアレジスタにアクセスするための関数を追加しますbsc#1252253
- dpllzl3073x低レベルフラッシュ関数を追加しますbsc#1252253。
- dpllzl3073x分数周波数オフセットを取得するためにサポートを追加しますbsc#1252253。
- dpllzl3073x接続された入力ピンでフェーズオフセットを取得するためにサポートを追加しますbsc#1252253
- dpllzl3073xピンの esync を get/set するためにサポートを追加しますbsc#1252253
- dpllzl3073xzl3073x_devlink_flash_update() での二重解放を修正しますbsc#1252253。
- dpllzl3073x欠落している、または破損したフラッシュ構成を処理しますbsc#1252253。
- dpllzl3073xdevlink フラッシュコールバックを実装しますbsc#1252253。
- dpllzl3073xflash ユーティリティの最大サイズを増やしますbsc#1252253。
- dpllzl3073xDPLL 初期化をリファクタリングしますbsc#1252253。
- drm/amd/pmsmu_cmn_update_table() の smu テーブル ID バインドチェック問題を修正git-fixes。
- drm/xe/gucGuC レジスタリストを準備し、エラーキャプチャ用の ADS サイズを更新します安定版stable-fixes。
- ixgbeIXGBE_VF_FEATURES_NEGOTIATE mbox cmd を処理しますbsc#1247222。
- ixgbeIXGBE_VF_GET_PF_LINK_STATE メールボックス操作を処理しますbsc#1247222。
- ixgbevf E610 デバイスのリンク速度データの取得を修正しますbsc#1247222。
- ixgbevfサポートされる機能のネゴシエーションを通じてメールボックス API の互換性を修正しますbsc#1247222。
- kbuild/modfinalmodule-common.o とライブパッチをリンクしますbsc#1218644、 bsc#1252270。
- kdbvkdb_printf() の memmove() で、廃止された strcpy() を置換しますbsc#1252939。
- kernel-subpackage-specモジュールを二重に署名しませんbsc#1251930。
- nvme-authホスト応答の sc_c を更新しますgit-fixes bsc#1249397。
- perf hwmon_pmu初期化されていない変数の警告を修正しますperf-sle16-v6.13-userspace-update、git-fixes。
- phycadencecdns-dphy起動状態マシンのキャリブレーション待機時間を更新しますgit-fixes。
- powerpc/fadumpfadump が無効のときパラメーター領域割り当てをスキップしますjsc#PED-9891 git-fixes。
- procnet proc ファイルのために欠落している pde_set_flags() を修正しますbsc#1248630
- procpde_set_flags() の型の取り違えType Confusionを修正しますbsc#1248630]
- rpm/check-for-config-changesCONFIG_SCHED_PROXY_EXEC も無視しますbsc#1250946
- scsistorvscI/O 発行 CPU と同じ CPU でチャネルを返すように優先しますbsc#1252267。
- x86/microcode/AMDEntrysign 署名チェックを既知の生成に制限しますbsc#1252725。
- x86/resctrl以前は利用できなかった RMID を再アクティブ化する際の帯域幅イベントの間違ったカウントを修正しますbsc#1252734。
- x86/resctrlcresctrl_arch_rmid_read() のリファクタリングを行いますbsc#1252734。
- x86/virt/tdxSEAMCALL を行う際にメモリキャッシュ状態の非干渉性をマークしますjsc#PED-348。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1218644

https://bugzilla.suse.com/1238472

https://bugzilla.suse.com/1239206

https://bugzilla.suse.com/1241166

https://bugzilla.suse.com/1241637

https://bugzilla.suse.com/1247222

https://bugzilla.suse.com/1248630

https://bugzilla.suse.com/1249161

https://bugzilla.suse.com/1249226

https://bugzilla.suse.com/1249302

https://bugzilla.suse.com/1249317

https://bugzilla.suse.com/1249397

https://bugzilla.suse.com/1249398

https://bugzilla.suse.com/1249495

https://bugzilla.suse.com/1249512

https://bugzilla.suse.com/1249608

https://bugzilla.suse.com/1249735

https://bugzilla.suse.com/1250202

https://www.suse.com/security/cve/CVE-2025-39970

https://www.suse.com/security/cve/CVE-2025-39971

https://www.suse.com/security/cve/CVE-2025-39972

https://www.suse.com/security/cve/CVE-2025-39973

https://www.suse.com/security/cve/CVE-2025-39978

https://www.suse.com/security/cve/CVE-2025-39979

https://www.suse.com/security/cve/CVE-2025-39981

https://www.suse.com/security/cve/CVE-2025-39982

https://www.suse.com/security/cve/CVE-2025-39984

https://www.suse.com/security/cve/CVE-2025-39985

https://www.suse.com/security/cve/CVE-2025-39986

https://www.suse.com/security/cve/CVE-2025-39987

https://www.suse.com/security/cve/CVE-2025-39988

https://www.suse.com/security/cve/CVE-2025-39991

https://www.suse.com/security/cve/CVE-2025-39992

https://www.suse.com/security/cve/CVE-2025-39993

https://www.suse.com/security/cve/CVE-2025-39994

https://www.suse.com/security/cve/CVE-2025-39995

https://www.suse.com/security/cve/CVE-2025-39996

https://www.suse.com/security/cve/CVE-2025-39997

https://www.suse.com/security/cve/CVE-2025-40000

https://www.suse.com/security/cve/CVE-2025-40005

https://www.suse.com/security/cve/CVE-2025-40009

https://www.suse.com/security/cve/CVE-2025-40011

https://www.suse.com/security/cve/CVE-2025-40012

https://www.suse.com/security/cve/CVE-2025-40013

https://www.suse.com/security/cve/CVE-2025-40016

https://www.suse.com/security/cve/CVE-2025-40018

https://www.suse.com/security/cve/CVE-2025-40019

https://www.suse.com/security/cve/CVE-2025-40020

https://www.suse.com/security/cve/CVE-2025-40029

https://www.suse.com/security/cve/CVE-2025-40032

https://www.suse.com/security/cve/CVE-2025-40035

https://www.suse.com/security/cve/CVE-2025-40036

https://www.suse.com/security/cve/CVE-2025-40037

https://www.suse.com/security/cve/CVE-2025-40040

https://www.suse.com/security/cve/CVE-2025-40043

https://www.suse.com/security/cve/CVE-2025-40044

https://www.suse.com/security/cve/CVE-2025-40048

https://www.suse.com/security/cve/CVE-2025-40049

https://www.suse.com/security/cve/CVE-2025-40051

https://www.suse.com/security/cve/CVE-2025-40052

https://www.suse.com/security/cve/CVE-2025-40056

https://www.suse.com/security/cve/CVE-2025-40058

https://www.suse.com/security/cve/CVE-2025-40060

https://www.suse.com/security/cve/CVE-2025-40061

https://www.suse.com/security/cve/CVE-2025-40062

https://www.suse.com/security/cve/CVE-2025-40071

https://www.suse.com/security/cve/CVE-2025-40078

https://www.suse.com/security/cve/CVE-2025-40080

https://www.suse.com/security/cve/CVE-2025-40085

https://www.suse.com/security/cve/CVE-2025-40087

https://www.suse.com/security/cve/CVE-2025-40091

https://www.suse.com/security/cve/CVE-2025-40096

https://www.suse.com/security/cve/CVE-2025-40100

https://www.suse.com/security/cve/CVE-2025-40104

https://www.suse.com/security/cve/CVE-2025-40364

https://bugzilla.suse.com/1250379

https://bugzilla.suse.com/1250400

https://bugzilla.suse.com/1250455

https://bugzilla.suse.com/1250491

https://bugzilla.suse.com/1250704

https://bugzilla.suse.com/1250721

https://bugzilla.suse.com/1250749

https://bugzilla.suse.com/1250946

https://bugzilla.suse.com/1251176

https://bugzilla.suse.com/1251177

https://bugzilla.suse.com/1251232

https://bugzilla.suse.com/1251233

https://bugzilla.suse.com/1251804

https://bugzilla.suse.com/1251809

https://bugzilla.suse.com/1251819

https://bugzilla.suse.com/1251930

https://bugzilla.suse.com/1251967

https://bugzilla.suse.com/1252033

https://bugzilla.suse.com/1252035

https://bugzilla.suse.com/1252039

https://bugzilla.suse.com/1252044

https://bugzilla.suse.com/1252047

https://bugzilla.suse.com/1252051

https://bugzilla.suse.com/1252052

https://bugzilla.suse.com/1252056

https://bugzilla.suse.com/1252060

https://bugzilla.suse.com/1252062

https://bugzilla.suse.com/1252064

https://bugzilla.suse.com/1252065

https://bugzilla.suse.com/1252067

https://bugzilla.suse.com/1252069

https://bugzilla.suse.com/1252070

https://bugzilla.suse.com/1252072

https://bugzilla.suse.com/1252074

https://bugzilla.suse.com/1252075

https://bugzilla.suse.com/1252076

https://bugzilla.suse.com/1252078

https://bugzilla.suse.com/1252079

https://bugzilla.suse.com/1252081

https://bugzilla.suse.com/1252082

https://bugzilla.suse.com/1252083

https://bugzilla.suse.com/1252253

https://bugzilla.suse.com/1252265

https://bugzilla.suse.com/1252267

https://bugzilla.suse.com/1252270

https://bugzilla.suse.com/1252330

https://bugzilla.suse.com/1252333

https://bugzilla.suse.com/1252336

https://bugzilla.suse.com/1252346

https://bugzilla.suse.com/1252348

https://bugzilla.suse.com/1252349

https://bugzilla.suse.com/1252678

https://bugzilla.suse.com/1252679

https://bugzilla.suse.com/1252688

https://bugzilla.suse.com/1252725

https://bugzilla.suse.com/1252734

https://bugzilla.suse.com/1252772

https://bugzilla.suse.com/1252774

https://bugzilla.suse.com/1252780

https://bugzilla.suse.com/1252785

https://bugzilla.suse.com/1252787

https://bugzilla.suse.com/1252789

https://bugzilla.suse.com/1252797

https://bugzilla.suse.com/1252819

https://bugzilla.suse.com/1252822

https://bugzilla.suse.com/1252826

https://bugzilla.suse.com/1252841

https://bugzilla.suse.com/1252848

https://bugzilla.suse.com/1252849

https://bugzilla.suse.com/1252850

https://bugzilla.suse.com/1252851

https://bugzilla.suse.com/1252854

https://bugzilla.suse.com/1252858

https://bugzilla.suse.com/1252862

https://bugzilla.suse.com/1252865

https://bugzilla.suse.com/1252866

https://bugzilla.suse.com/1252873

https://bugzilla.suse.com/1252902

https://bugzilla.suse.com/1252909

https://bugzilla.suse.com/1252915

https://bugzilla.suse.com/1252918

https://bugzilla.suse.com/1252921

https://bugzilla.suse.com/1252939

https://www.suse.com/security/cve/CVE-2025-21816

https://www.suse.com/security/cve/CVE-2025-38653

https://www.suse.com/security/cve/CVE-2025-38718

https://www.suse.com/security/cve/CVE-2025-39676

https://www.suse.com/security/cve/CVE-2025-39702

https://www.suse.com/security/cve/CVE-2025-39756

https://www.suse.com/security/cve/CVE-2025-39779

https://www.suse.com/security/cve/CVE-2025-39797

https://www.suse.com/security/cve/CVE-2025-39812

https://www.suse.com/security/cve/CVE-2025-39866

https://www.suse.com/security/cve/CVE-2025-39876

https://www.suse.com/security/cve/CVE-2025-39881

https://www.suse.com/security/cve/CVE-2025-39895

https://www.suse.com/security/cve/CVE-2025-39903

https://www.suse.com/security/cve/CVE-2025-39911

https://www.suse.com/security/cve/CVE-2025-39947

https://www.suse.com/security/cve/CVE-2025-39948

https://www.suse.com/security/cve/CVE-2025-39949

https://www.suse.com/security/cve/CVE-2025-39950

https://www.suse.com/security/cve/CVE-2025-39955

https://www.suse.com/security/cve/CVE-2025-39956

https://www.suse.com/security/cve/CVE-2025-39963

https://www.suse.com/security/cve/CVE-2025-39965

https://www.suse.com/security/cve/CVE-2025-39967

https://www.suse.com/security/cve/CVE-2025-39968

https://www.suse.com/security/cve/CVE-2025-39969

プラグインの詳細

深刻度: High

ID: 277016

ファイル名: openSUSE-2025-20091-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/12/2

更新日: 2025/12/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-40364

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:gfs2-kmp-default, p-cpe:/a:novell:opensuse:dtb-nvidia, p-cpe:/a:novell:opensuse:dtb-freescale, p-cpe:/a:novell:opensuse:ocfs2-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-rt-extra, p-cpe:/a:novell:opensuse:dtb-allwinner, p-cpe:/a:novell:opensuse:dtb-socionext, p-cpe:/a:novell:opensuse:dtb-amd, p-cpe:/a:novell:opensuse:cluster-md-kmp-default, p-cpe:/a:novell:opensuse:dtb-exynos, p-cpe:/a:novell:opensuse:cluster-md-kmp-64kb, p-cpe:/a:novell:opensuse:dtb-mediatek, p-cpe:/a:novell:opensuse:dtb-amlogic, p-cpe:/a:novell:opensuse:cluster-md-kmp-rt, p-cpe:/a:novell:opensuse:dtb-arm, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:dtb-qcom, p-cpe:/a:novell:opensuse:dtb-sprd, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:dtb-altera, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kselftests-kmp-rt, p-cpe:/a:novell:opensuse:gfs2-kmp-rt, p-cpe:/a:novell:opensuse:kernel-64kb-optional, p-cpe:/a:novell:opensuse:kernel-rt-vdso, p-cpe:/a:novell:opensuse:dtb-hisilicon, p-cpe:/a:novell:opensuse:dtb-marvell, p-cpe:/a:novell:opensuse:kernel-kvmsmall, p-cpe:/a:novell:opensuse:dlm-kmp-default, p-cpe:/a:novell:opensuse:dtb-apm, p-cpe:/a:novell:opensuse:dtb-renesas, p-cpe:/a:novell:opensuse:kernel-default-extra, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-rt, p-cpe:/a:novell:opensuse:kernel-rt-devel, p-cpe:/a:novell:opensuse:kselftests-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-kvmsmall-vdso, p-cpe:/a:novell:opensuse:ocfs2-kmp-rt, p-cpe:/a:novell:opensuse:dtb-rockchip, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:dlm-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-64kb-devel, cpe:/o:novell:opensuse:16.0, p-cpe:/a:novell:opensuse:dtb-apple, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:dtb-amazon, p-cpe:/a:novell:opensuse:dlm-kmp-rt, p-cpe:/a:novell:opensuse:kernel-64kb-extra, p-cpe:/a:novell:opensuse:dtb-broadcom, p-cpe:/a:novell:opensuse:kernel-zfcpdump, p-cpe:/a:novell:opensuse:kernel-kvmsmall-devel, p-cpe:/a:novell:opensuse:dtb-cavium, p-cpe:/a:novell:opensuse:dtb-lg, p-cpe:/a:novell:opensuse:kernel-rt-optional, p-cpe:/a:novell:opensuse:kernel-default-vdso, p-cpe:/a:novell:opensuse:kselftests-kmp-default, p-cpe:/a:novell:opensuse:dtb-xilinx, p-cpe:/a:novell:opensuse:kernel-64kb, p-cpe:/a:novell:opensuse:kernel-default-optional, p-cpe:/a:novell:opensuse:ocfs2-kmp-default, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:gfs2-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-default-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/11/26

脆弱性公開日: 2025/2/27

参照情報

CVE: CVE-2025-21816, CVE-2025-38653, CVE-2025-38718, CVE-2025-39676, CVE-2025-39702, CVE-2025-39756, CVE-2025-39779, CVE-2025-39797, CVE-2025-39812, CVE-2025-39866, CVE-2025-39876, CVE-2025-39881, CVE-2025-39895, CVE-2025-39903, CVE-2025-39911, CVE-2025-39947, CVE-2025-39948, CVE-2025-39949, CVE-2025-39950, CVE-2025-39955, CVE-2025-39956, CVE-2025-39963, CVE-2025-39965, CVE-2025-39967, CVE-2025-39968, CVE-2025-39969, CVE-2025-39970, CVE-2025-39971, CVE-2025-39972, CVE-2025-39973, CVE-2025-39978, CVE-2025-39979, CVE-2025-39981, CVE-2025-39982, CVE-2025-39984, CVE-2025-39985, CVE-2025-39986, CVE-2025-39987, CVE-2025-39988, CVE-2025-39991, CVE-2025-39992, CVE-2025-39993, CVE-2025-39994, CVE-2025-39995, CVE-2025-39996, CVE-2025-39997, CVE-2025-40000, CVE-2025-40005, CVE-2025-40009, CVE-2025-40011, CVE-2025-40012, CVE-2025-40013, CVE-2025-40016, CVE-2025-40018, CVE-2025-40019, CVE-2025-40020, CVE-2025-40029, CVE-2025-40032, CVE-2025-40035, CVE-2025-40036, CVE-2025-40037, CVE-2025-40040, CVE-2025-40043, CVE-2025-40044, CVE-2025-40048, CVE-2025-40049, CVE-2025-40051, CVE-2025-40052, CVE-2025-40056, CVE-2025-40058, CVE-2025-40060, CVE-2025-40061, CVE-2025-40062, CVE-2025-40071, CVE-2025-40078, CVE-2025-40080, CVE-2025-40085, CVE-2025-40087, CVE-2025-40091, CVE-2025-40096, CVE-2025-40100, CVE-2025-40104, CVE-2025-40364