RockyLinux 9カーネルRLSA-2025:20518

high Nessus プラグイン ID 277164

概要

リモート RockyLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのRockyLinux 9ホストには、RLSA-2025:20518アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: can: isotp: isotp_rcv() の潜在的な CAN フレーム受信競合を修正 (CVE-2022-48830)

* kernel: soc: qcom: cmd-db: 共有メモリを WB ではなく WC としてマップする (CVE-2024-46689)

* kernel: Squashfs: シンボリックリンクサイズのサニティチェック (CVE-2024-46744)

* kernel: vfs: evice_inodes() と find_inode()&iput() の間の競合を修正 (CVE-2024-47679)

* kernel: x86/tdx: カーネル内 MMIO チェックを修正 (CVE-2024-47727)

* kernel: rxrpc: ソケットセットアップと I/O スレッド作成の間の競合を修正 (CVE-2024-49864)

* kernel: io_uring: オーバーフローフラッシュ中にスケジュールを変更する必要があるかどうかを確認する (CVE-2024-50060)

* kernel: can: m_can: pci: prove/remove メソッドに欠落している m_can_class_free_dev() を追加します (CVE-2022-49024)

* kernel: posix-clock: pc_clock_settime() の欠落した timespec64 チェックを修正 (CVE-2024-50195)

* kernel: rxrpc: 呼び出しのハングを引き起こすロッキングの欠如を修正 (CVE-2024-50294)

* kernel: io_uring/rw: O_DIRECT 開始書き込みに対する欠落した NOWAIT チェックを修正 (CVE-2024-53052)

* kernel: afs: ロックの再帰を修正 (CVE-2024-53090)

* kernel: virtio/vsock: accept_queue のメモリリークを修正 (CVE-2024-53119)

* kernel: KVM: VMX: Intel PT 仮想化 (ゲスト/ホストモード) を CONFIG_BROKEN() の背後に埋める (CVE-2024-53135)

* kernel: xen: 投機的攻撃に対して安全でない Xen ハイパーコールページ (Xen セキュリティアドバイザリ 466) (CVE-2024-53241)

* kernel: RDMA/rxe: req の qp フラッシュ警告を修正 (CVE-2024-53229)

* kernel: block: タグを反復する際に、rq をフラッシュするために uaf を修正 (CVE-2024-53170)

* kernel: rcu_work のある svc_expkey/svc_export を解放します (CVE-2024-53216)

* kernel: net: af_can: can_create() にダングリング sk ポインターを放置しない (CVE-2024-56603)

* kernel: blk-cgroup: blkcg_unpin_online() の UAF を修正 (CVE-2024-56672)

* kernel: acpi: nfit: acpi_nfit_ctl での vmalloc-out-of-bounds 読み取り (CVE-2024-56662)

* kernel: bpf: bpf_prog/attachment RCU フレーバーの不一致により UAF を修正 (CVE-2024-56675)

* kernel: can: j1939: j1939_session_new(): skb の参照カウントを修正 (CVE-2024-56645)

* kernel: crypto: pcrypt - padata_do_parallel() が -EBUSY を返すときに暗号レイヤーを直接呼び出す (CVE-2024-56690)

* kernel: io_uring: キューイングする前に iowq が強制終了されているかどうかを確認する (CVE-2024-56709)

* kernel: rtc: __rtc_read_time が rtc_timer_do_work() で成功したかどうかをチェック (CVE-2024-56739)

* kernel: bpf: リンクを割り当て解除するのが安全な場合、bpf_link のプログラムを配置します (CVE-2024-56786)

* kernel: igb: igb_init_module() の潜在的な無効なメモリアクセスを修正 (CVE-2024-52332)

* kernel: ipvs: ip_vs_protocol_init() の初期化されていないスタックアクセスによる UB を修正 (CVE-2024-53680)

* kernel: netfilter: conntrack: ハッシュテーブルの最大サイズを INT_MAX にクランプします (CVE-2025-21648)

* kernel: sched: sch_cake: ホストのバルクフロー公平性カウントに領域チェックを追加 (CVE-2025-21647)

* kernel: ブロック、bfq: bfq_split_bfqq() の後の waker_bfqq UAF を修正 (CVE-2025-21631)

* kernel: zram: zram テーブルの潜在的な UAF を修正 (CVE-2025-21671)

* kernel: afs: マージ設定ルールの失敗状態を修正 (CVE-2025-21672)

* kernel: mm: zswap: CPU のホットアンプラグ中に解放中のリソースを適切に同期 (CVE-2025-21693)

* kernel: cachestat: ページキャッシュ統計権限チェックを修正 (CVE-2025-21691)

* kernel: mm: mremap() の uffd-wp PTE/PMD 状態をクリアします (CVE-2025-21696)

* kernel: pfifo_tail_enqueue: sch->limit == 0 の場合、新しいパケットをドロップします (CVE-2025-21702)

* kernel: usbnet: エラーの場合のメモリリークを修正 (CVE-2022-49657)

* kernel: powerpc/xics: icp_opal_init() の refcount リークを修正 (CVE-2022-49432)

* kernel: net: tun: 破壊時にデバイスから NAPI のリンクを解除 (CVE-2022-49672)

* kernel: powerpc/papr_scm: 「0」サイズの stats バッファで stats をリクエストしない (CVE-2022-49353)

* kernel: powerpc/xics: xive_spapr_init の refcount リークを修正 (CVE-2022-49437)

* kernel: ima: ima_init_crypto() における潜在的なメモリリークを修正 (CVE-2022-49627)

* kernel: linux/dim: RDMA DIM のゼロ除算を修正 (CVE-2022-49670)

* kernel: can: isotp: isotp_bind() の CAN ID チェックをサニタイズ (CVE-2022-49269)

* kernel: ima: ima_appraise_measurement における潜在的な整数オーバーフローを修正 (CVE-2022-49643)

* kernel: powerpc/xive/spapr: ビットマップ割り当てサイズを修正 (CVE-2022-49623)

* kernel: efi: T2 Mac 用の UEFI Secure Boot から証明書をインポートしない (CVE-2022-49357)

* kernel: list: ep->rdllist 周辺のデータ競合を修正 (CVE-2022-49443)

* kernel: tracing/histograms: メモリリークの問題を修正 (CVE-2022-49648)

* kernel: Input: synaptics - パススルーポートを有効化する際のクラッシュを修正 (CVE-2025-21746)

* kernel: NFSD: nfsd4_shutdown_callback のハングアップを修正 (CVE-2025-21795)

* kernel: bpf: プリエンティブルでないな場合にシグナルを非同期で送信 (CVE-2025-21728)

* kernel: NFS: nfs_sysfs_link_rpc_client() の潜在的なバッファオーバーフローを修正 (CVE-2024-54456)

* kernel: Bluetooth: btrtl: btrtl_setup_realtek() で NULL をチェック (CVE-2024-57987)

* kernel: wifi: brcmsmac: wlc_phy_iqcal_gainparams_nphy() にゲイン範囲チェックを追加 (CVE-2024-58014)

* kernel: Bluetooth: btbcm: btbcm_get_board_name() の NULL デリファレンスを修正 (CVE-2024-57988)

* kernel: RDMA/mlx5: 明示的な ODP のメモリ解放後使用 (Use After Free) を修正 (CVE-2025-21714)

* kernel: drm/xe/tracing: 潜在的な TP_printk UAF を修正 (CVE-2024-49570)

* kernel: HID: hid-thrustmaster: エンドポイントチェックを追加して thrustmaster_probe の警告を修正 (CVE-2024-57993)

* kernel: wifi: rtw89: cancel_hw_scan と hw_scan 完了の間の競合を修正 (CVE-2025-21729)

* kernel: wifi: mt76: mt7925: mt7925_change_vif_links の NULL デリファレンスチェックを修正 (CVE-2024-57989)

* kernel: wifi: ath12k: 領域外アクセスエラーの修正 (CVE-2024-58015)

* kernel: OPP: _read_freq() のバッファオーバーフローを回避するため、アサートにインデックスチェックを追加 (CVE-2024-57998)

* kernel: wifi: ath12k: ath12k_mac_assign_vif_to_vdev() における解放後の読み込みポインターを修正 (CVE-2024-57995)

* kernel: nfsd: acl_access/acl_default の解放後に、それらをクリア (CVE-2025-21796)

* kernel: scsi: ufs: core: init エラーのメモリ解放後使用 (Use-After Free) を修正し、パスを削除 (CVE-2025-21739)

* kernel: workqueue: プールから rescuer をデタッチした後に pwq を配置 (CVE-2025-21786)

* kernel: ata: libata-sff: 割り当てられたバッファ外に書き込めないことを確認する (CVE-2025-21738)

* kernel: HID: core: 解像度乗数が論理コレクション内にあるという前提を修正 (CVE-2024-57986)

* kernel: padata: reorder_work に対する UAF を回避 (CVE-2025-21726)

* kernel: vrf: l3mdev_l3_out() で RCU 保護を使用 (CVE-2025-21791)

* kernel: team: TEAM_OPTION_TYPE_STRING 検証を改善 (CVE-2025-21787)

* kernel: usb: xhci: 特定のコマンド中断時に発生する NULL ポインターデリファレンスを修正 (CVE-2024-57981)

* kernel: vxlan: vxlan_vnigroup_init() の戻り値をチェック (CVE-2025-21790)

* kernel: wifi: mt76: mt7925: mt7925_load_clc() で off-by-one を修正 (CVE-2024-57990)

* kernel: ipv6: ip6_default_advmss() で RCU 保護を使用 (CVE-2025-21765)

* kernel: ASoC: SOF: Intel: hda-dai: DAI ウィジェットが params 中に有効であることを確認 (CVE-2024-58012)

* kernel: blk-cgroup: @block_class クラスのサブシステム参照カウントリークを修正 (CVE-2025-21745)

* kernel: net: net.core.dev_weight を常に 0 以外にするように修正 (CVE-2025-21806)

* kernel: wifi: rtlwifi: 未使用の check_buddy_priv を削除 (CVE-2024-58072)

* kernel: OPP: 帯域幅テーブルが初期化されない場合の dev_pm_opp_find_bw_*() を修正 (CVE-2024-58068)

* kernel: wifi: iwlwifi: mvm: NULL ポインターデリファレンスを回避します (CVE-2024-58062)

* kernel: idpf: workqueue を unbound に変換 (CVE-2024-58057)

* kernel: wifi: mac80211: アップロードされていない STA をフラッシュしない (CVE-2025-21828)

* kernel: KVM: kvm_get_vcpu() で、ターゲット vCPU がオンラインであることを明示的に検証 (CVE-2024-58083)

* kernel: netfilter: 設定されているキー長と field_len の合計が一致しない場合は、拒否するように修正 (CVE-2025-21826)

* kernel: ASoC: soc-pcm: .prepare コールバックで soc_pcm_ret() を使用しない (CVE-2024-58077)

* kernel: crypto: tegra - tegra init が失敗した場合に req を転送しない (CVE-2024-58075)

* kernel: RDMA/rxe: 警告 __rxe_cleanup+0x12c/0x170 を修正 [rdma_rxe] (CVE-2025-21829)

* kernel: KVM: x86: .vcpu_run() ループに入る前にのみ、ゲスト値で DR6 をロード (CVE-2025-21839)

* kernel: io_uring/uring_cmd: 準備時に SQE を無条件にコピー (CVE-2025-21837)

* kernel: 一部の AMD プロセッサでの一時的な実行の脆弱性による情報漏洩 (CVE-2024-36350)

* kernel: 一部の AMD プロセッサでの一時的な実行の脆弱性 (CVE-2024-36357)

* kernel: bpf: 64k ページカーネルでの arena_map_free でのソフトロックアップを修正 (CVE-2025-21851)

* kernel: ibmvnic: VIOS への送信後 skb を参照しない (CVE-2025-21855)

* kernel: smb: client: receive_encrypted_standard() の next_buffer にチェックを追加 (CVE-2025-21844)

* kernel: bpf: mmap 操作中の freeze_mutex の保持を回避 (CVE-2025-21853)

* kernel: ASoC: SOF: stream-ipc: sof_ipc_msg_data() で cstream がヌルでないかチェック (CVE-2025-21847)

* kernel: tcp: 現在のドロップ dst と同時に secpath をドロップ (CVE-2025-21864)

* kernel: bpf: cgroup ストレージを解放する際のデッドロックを修正 (CVE-2024-58088)

* kernel: acct: 最後の書き込みをワークキューから実行 (CVE-2025-21846)

* kernel: mm/migrate_device: migrate_device_finalize() の LRU に解放される folio を追加しない (CVE-2025-21861)

* kernel: io_uring: io_uring: opcode の投機を阻止 (CVE-2025-21863)

* kernel: nfp: bpf: nfp_app_ctrl_msg_alloc() のチェックを追加 (CVE-2025-21848)

* kernel: netfilter: nft_tunnel: geneve_opt の型を混同した追加を修正 (CVE-2025-22056)

* kernel: can: j1939: j1939_send_one(): CAN ヘッダー初期化の欠落を修正 (CVE-2022-49845)

* kernel: usb: typec: ucsi: displayport: NULL ポインターアクセスを修正 (CVE-2025-37994)

* kernel: wifi: ath12k: ath12k_core_init() の uaf を修正 (CVE-2025-38116)

* kernel: fs: anon_inode_make_secure_inode() をエクスポートし、secretmem LSM バイパスを修正 (CVE-2025-38396)

Tenable は、前述の記述ブロックを RockyLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2025:20518

https://bugzilla.redhat.com/show_bug.cgi?id=2298169

https://bugzilla.redhat.com/show_bug.cgi?id=2312077

https://bugzilla.redhat.com/show_bug.cgi?id=2313092

https://bugzilla.redhat.com/show_bug.cgi?id=2320172

https://bugzilla.redhat.com/show_bug.cgi?id=2320259

https://bugzilla.redhat.com/show_bug.cgi?id=2320455

https://bugzilla.redhat.com/show_bug.cgi?id=2320616

https://bugzilla.redhat.com/show_bug.cgi?id=2320722

https://bugzilla.redhat.com/show_bug.cgi?id=2324549

https://bugzilla.redhat.com/show_bug.cgi?id=2327203

https://bugzilla.redhat.com/show_bug.cgi?id=2327374

https://bugzilla.redhat.com/show_bug.cgi?id=2327887

https://bugzilla.redhat.com/show_bug.cgi?id=2329918

https://bugzilla.redhat.com/show_bug.cgi?id=2330341

https://bugzilla.redhat.com/show_bug.cgi?id=2331326

https://bugzilla.redhat.com/show_bug.cgi?id=2334357

https://bugzilla.redhat.com/show_bug.cgi?id=2334396

https://bugzilla.redhat.com/show_bug.cgi?id=2334415

https://bugzilla.redhat.com/show_bug.cgi?id=2334439

https://bugzilla.redhat.com/show_bug.cgi?id=2334537

https://bugzilla.redhat.com/show_bug.cgi?id=2334547

https://bugzilla.redhat.com/show_bug.cgi?id=2334548

https://bugzilla.redhat.com/show_bug.cgi?id=2334560

https://bugzilla.redhat.com/show_bug.cgi?id=2334676

https://bugzilla.redhat.com/show_bug.cgi?id=2334795

https://bugzilla.redhat.com/show_bug.cgi?id=2334829

https://bugzilla.redhat.com/show_bug.cgi?id=2336541

https://bugzilla.redhat.com/show_bug.cgi?id=2337121

https://bugzilla.redhat.com/show_bug.cgi?id=2337124

https://bugzilla.redhat.com/show_bug.cgi?id=2338814

https://bugzilla.redhat.com/show_bug.cgi?id=2338828

https://bugzilla.redhat.com/show_bug.cgi?id=2338832

https://bugzilla.redhat.com/show_bug.cgi?id=2343172

https://bugzilla.redhat.com/show_bug.cgi?id=2343175

https://bugzilla.redhat.com/show_bug.cgi?id=2344684

https://bugzilla.redhat.com/show_bug.cgi?id=2344687

https://bugzilla.redhat.com/show_bug.cgi?id=2345240

https://bugzilla.redhat.com/show_bug.cgi?id=2346272

https://bugzilla.redhat.com/show_bug.cgi?id=2347707

https://bugzilla.redhat.com/show_bug.cgi?id=2347753

https://bugzilla.redhat.com/show_bug.cgi?id=2347759

https://bugzilla.redhat.com/show_bug.cgi?id=2347781

https://bugzilla.redhat.com/show_bug.cgi?id=2347807

https://bugzilla.redhat.com/show_bug.cgi?id=2347859

https://bugzilla.redhat.com/show_bug.cgi?id=2347919

https://bugzilla.redhat.com/show_bug.cgi?id=2347968

https://bugzilla.redhat.com/show_bug.cgi?id=2348022

https://bugzilla.redhat.com/show_bug.cgi?id=2348071

https://bugzilla.redhat.com/show_bug.cgi?id=2348238

https://bugzilla.redhat.com/show_bug.cgi?id=2348240

https://bugzilla.redhat.com/show_bug.cgi?id=2348279

https://bugzilla.redhat.com/show_bug.cgi?id=2348515

https://bugzilla.redhat.com/show_bug.cgi?id=2348523

https://bugzilla.redhat.com/show_bug.cgi?id=2348528

https://bugzilla.redhat.com/show_bug.cgi?id=2348541

https://bugzilla.redhat.com/show_bug.cgi?id=2348543

https://bugzilla.redhat.com/show_bug.cgi?id=2348547

https://bugzilla.redhat.com/show_bug.cgi?id=2348550

https://bugzilla.redhat.com/show_bug.cgi?id=2348554

https://bugzilla.redhat.com/show_bug.cgi?id=2348556

https://bugzilla.redhat.com/show_bug.cgi?id=2348566

https://bugzilla.redhat.com/show_bug.cgi?id=2348573

https://bugzilla.redhat.com/show_bug.cgi?id=2348574

https://bugzilla.redhat.com/show_bug.cgi?id=2348577

https://bugzilla.redhat.com/show_bug.cgi?id=2348578

https://bugzilla.redhat.com/show_bug.cgi?id=2348581

https://bugzilla.redhat.com/show_bug.cgi?id=2348584

https://bugzilla.redhat.com/show_bug.cgi?id=2348585

https://bugzilla.redhat.com/show_bug.cgi?id=2348587

https://bugzilla.redhat.com/show_bug.cgi?id=2348595

https://bugzilla.redhat.com/show_bug.cgi?id=2348597

https://bugzilla.redhat.com/show_bug.cgi?id=2348600

https://bugzilla.redhat.com/show_bug.cgi?id=2348601

https://bugzilla.redhat.com/show_bug.cgi?id=2348615

https://bugzilla.redhat.com/show_bug.cgi?id=2348620

https://bugzilla.redhat.com/show_bug.cgi?id=2348625

https://bugzilla.redhat.com/show_bug.cgi?id=2348634

https://bugzilla.redhat.com/show_bug.cgi?id=2348645

https://bugzilla.redhat.com/show_bug.cgi?id=2348650

https://bugzilla.redhat.com/show_bug.cgi?id=2348654

https://bugzilla.redhat.com/show_bug.cgi?id=2348901

https://bugzilla.redhat.com/show_bug.cgi?id=2350363

https://bugzilla.redhat.com/show_bug.cgi?id=2350367

https://bugzilla.redhat.com/show_bug.cgi?id=2350374

https://bugzilla.redhat.com/show_bug.cgi?id=2350375

https://bugzilla.redhat.com/show_bug.cgi?id=2350386

https://bugzilla.redhat.com/show_bug.cgi?id=2350388

https://bugzilla.redhat.com/show_bug.cgi?id=2350392

https://bugzilla.redhat.com/show_bug.cgi?id=2350396

https://bugzilla.redhat.com/show_bug.cgi?id=2350397

https://bugzilla.redhat.com/show_bug.cgi?id=2350400

https://bugzilla.redhat.com/show_bug.cgi?id=2350585

https://bugzilla.redhat.com/show_bug.cgi?id=2350589

https://bugzilla.redhat.com/show_bug.cgi?id=2350725

https://bugzilla.redhat.com/show_bug.cgi?id=2350726

https://bugzilla.redhat.com/show_bug.cgi?id=2351606

https://bugzilla.redhat.com/show_bug.cgi?id=2351608

https://bugzilla.redhat.com/show_bug.cgi?id=2351612

https://bugzilla.redhat.com/show_bug.cgi?id=2351613

https://bugzilla.redhat.com/show_bug.cgi?id=2351616

https://bugzilla.redhat.com/show_bug.cgi?id=2351618

https://bugzilla.redhat.com/show_bug.cgi?id=2351620

https://bugzilla.redhat.com/show_bug.cgi?id=2351624

https://bugzilla.redhat.com/show_bug.cgi?id=2351625

https://bugzilla.redhat.com/show_bug.cgi?id=2351629

https://bugzilla.redhat.com/show_bug.cgi?id=2351633

https://bugzilla.redhat.com/show_bug.cgi?id=2360215

https://bugzilla.redhat.com/show_bug.cgi?id=2363380

https://bugzilla.redhat.com/show_bug.cgi?id=2369184

https://bugzilla.redhat.com/show_bug.cgi?id=2376076

https://bugzilla.redhat.com/show_bug.cgi?id=2383441

https://bugzilla.redhat.com/show_bug.cgi?id=2360223

プラグインの詳細

深刻度: High

ID: 277164

ファイル名: rocky_linux_RLSA-2025-20518.nasl

バージョン: 1.1

タイプ: local

公開日: 2025/12/3

更新日: 2025/12/3

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38116

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:kernel-rt-64k-debuginfo, p-cpe:/a:rocky:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:rocky:linux:kernel-zfcpdump, p-cpe:/a:rocky:linux:kernel-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-64k-core, p-cpe:/a:rocky:linux:kernel-rt-core, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-devel, p-cpe:/a:rocky:linux:kernel-zfcpdump-debuginfo, p-cpe:/a:rocky:linux:python3-perf-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-rt, p-cpe:/a:rocky:linux:kernel-abi-stablelists, p-cpe:/a:rocky:linux:kernel-modules, p-cpe:/a:rocky:linux:kernel-zfcpdump-modules-extra, p-cpe:/a:rocky:linux:kernel-64k-modules, p-cpe:/a:rocky:linux:kernel-rt-debug, p-cpe:/a:rocky:linux:kernel-zfcpdump-modules-core, p-cpe:/a:rocky:linux:kernel-debuginfo, p-cpe:/a:rocky:linux:libperf, p-cpe:/a:rocky:linux:kernel-debug-modules, p-cpe:/a:rocky:linux:kernel-debug-core, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-core, p-cpe:/a:rocky:linux:kernel-rt-64k, p-cpe:/a:rocky:linux:kernel-rt-64k-debug, p-cpe:/a:rocky:linux:kernel-rt-64k-devel, p-cpe:/a:rocky:linux:kernel-debug, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-debug-devel-matched, p-cpe:/a:rocky:linux:kernel-uki-virt, p-cpe:/a:rocky:linux:kernel-debuginfo-common-s390x, cpe:/o:rocky:linux:9, p-cpe:/a:rocky:linux:kernel-tools, p-cpe:/a:rocky:linux:kernel-64k-devel-matched, p-cpe:/a:rocky:linux:kernel-rt-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-devel, p-cpe:/a:rocky:linux:python3-perf, p-cpe:/a:rocky:linux:kernel-devel, p-cpe:/a:rocky:linux:kernel-rt-debuginfo, p-cpe:/a:rocky:linux:kernel, p-cpe:/a:rocky:linux:kernel-rt-debug-core, p-cpe:/a:rocky:linux:kernel-64k-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-64k-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-64k-modules, p-cpe:/a:rocky:linux:kernel-rt-modules-core, p-cpe:/a:rocky:linux:kernel-rt-modules-extra, p-cpe:/a:rocky:linux:libperf-debuginfo, p-cpe:/a:rocky:linux:kernel-devel-matched, p-cpe:/a:rocky:linux:kernel-core, p-cpe:/a:rocky:linux:kernel-64k-debug-core, p-cpe:/a:rocky:linux:kernel-zfcpdump-devel, p-cpe:/a:rocky:linux:perf-debuginfo, p-cpe:/a:rocky:linux:kernel-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-64k-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-64k-devel, p-cpe:/a:rocky:linux:kernel-tools-debuginfo, p-cpe:/a:rocky:linux:kernel-debuginfo-common-ppc64le, p-cpe:/a:rocky:linux:kernel-zfcpdump-modules, p-cpe:/a:rocky:linux:kernel-zfcpdump-devel-matched, p-cpe:/a:rocky:linux:perf, p-cpe:/a:rocky:linux:kernel-rt-debug-modules, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-core, p-cpe:/a:rocky:linux:kernel-64k-modules-core, p-cpe:/a:rocky:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-modules, p-cpe:/a:rocky:linux:kernel-64k-core, p-cpe:/a:rocky:linux:kernel-64k-debug-modules, p-cpe:/a:rocky:linux:kernel-modules-core, p-cpe:/a:rocky:linux:kernel-modules-extra, p-cpe:/a:rocky:linux:rtla, p-cpe:/a:rocky:linux:kernel-rt-modules, p-cpe:/a:rocky:linux:kernel-tools-libs-devel, p-cpe:/a:rocky:linux:kernel-64k-debug-devel-matched, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-modules-core, p-cpe:/a:rocky:linux:kernel-64k-debug, p-cpe:/a:rocky:linux:kernel-rt-64k-modules-extra, p-cpe:/a:rocky:linux:kernel-tools-libs, p-cpe:/a:rocky:linux:rv, p-cpe:/a:rocky:linux:kernel-uki-virt-addons, p-cpe:/a:rocky:linux:kernel-rt-64k-modules-core, p-cpe:/a:rocky:linux:kernel-debug-uki-virt, p-cpe:/a:rocky:linux:kernel-64k-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-64k, p-cpe:/a:rocky:linux:kernel-64k-debuginfo, p-cpe:/a:rocky:linux:kernel-64k-debug-modules-core, p-cpe:/a:rocky:linux:kernel-zfcpdump-core, p-cpe:/a:rocky:linux:kernel-debug-modules-core

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/11/21

脆弱性公開日: 2022/7/15

参照情報

CVE: CVE-2022-48830, CVE-2022-49024, CVE-2022-49269, CVE-2022-49353, CVE-2022-49357, CVE-2022-49432, CVE-2022-49437, CVE-2022-49443, CVE-2022-49623, CVE-2022-49627, CVE-2022-49643, CVE-2022-49648, CVE-2022-49657, CVE-2022-49670, CVE-2022-49672, CVE-2022-49845, CVE-2024-36350, CVE-2024-36357, CVE-2024-46689, CVE-2024-46744, CVE-2024-47679, CVE-2024-47727, CVE-2024-49570, CVE-2024-49864, CVE-2024-50060, CVE-2024-50195, CVE-2024-50294, CVE-2024-52332, CVE-2024-53052, CVE-2024-53090, CVE-2024-53119, CVE-2024-53135, CVE-2024-53170, CVE-2024-53216, CVE-2024-53229, CVE-2024-53241, CVE-2024-53680, CVE-2024-54456, CVE-2024-56603, CVE-2024-56645, CVE-2024-56662, CVE-2024-56672, CVE-2024-56675, CVE-2024-56690, CVE-2024-56709, CVE-2024-56739, CVE-2024-57981, CVE-2024-57986, CVE-2024-57987, CVE-2024-57988, CVE-2024-57989, CVE-2024-57990, CVE-2024-57993, CVE-2024-57995, CVE-2024-57998, CVE-2024-58012, CVE-2024-58014, CVE-2024-58015, CVE-2024-58057, CVE-2024-58062, CVE-2024-58068, CVE-2024-58072, CVE-2024-58075, CVE-2024-58077, CVE-2024-58083, CVE-2024-58088, CVE-2025-21631, CVE-2025-21647, CVE-2025-21648, CVE-2025-21671, CVE-2025-21672, CVE-2025-21691, CVE-2025-21693, CVE-2025-21696, CVE-2025-21702, CVE-2025-21714, CVE-2025-21726, CVE-2025-21728, CVE-2025-21729, CVE-2025-21738, CVE-2025-21739, CVE-2025-21745, CVE-2025-21746, CVE-2025-21765, CVE-2025-21786, CVE-2025-21787, CVE-2025-21790, CVE-2025-21791, CVE-2025-21795, CVE-2025-21796, CVE-2025-21806, CVE-2025-21826, CVE-2025-21828, CVE-2025-21829, CVE-2025-21839, CVE-2025-21844, CVE-2025-21846, CVE-2025-21847, CVE-2025-21848, CVE-2025-21851, CVE-2025-21853, CVE-2025-21855, CVE-2025-21861, CVE-2025-21863, CVE-2025-21864, CVE-2025-22056, CVE-2025-22097, CVE-2025-37994, CVE-2025-38116, CVE-2025-38396

IAVB: 2024-B-0200