RockyLinux 10カーネルRLSA-2025:20095

medium Nessus プラグイン ID 277182

概要

リモート RockyLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのRockyLinux 10ホストには、RLSA-2025:20095アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: xen: 投機的攻撃に対して安全でない Xen ハイパーコールページ (Xen セキュリティアドバイザリ 466) (CVE-2024-53241)

* カーネルexfatディレクトリエントリの領域外アクセスを修正しますCVE-2024-53147

* kernel: zram: comp_algorithm_show() の NULL ポインターを修正 (CVE-2024-53222)

* kernel: rcu_work のある svc_expkey/svc_export を解放します (CVE-2024-53216)

* kernel: acpi: nfit: acpi_nfit_ctl での vmalloc-out-of-bounds 読み取り (CVE-2024-56662)

* kernel: bpf: bpf_prog/attachment RCU フレーバーの不一致により UAF を修正 (CVE-2024-56675)

* kernel: crypto: pcrypt - padata_do_parallel() が -EBUSY を返すときに暗号レイヤーを直接呼び出す (CVE-2024-56690)

* kernel: igb: igb_init_module() の潜在的な無効なメモリアクセスを修正 (CVE-2024-52332)

* カーネルaf_packetvlan_get_protocol_dgram() 対 MSG_PEEK を修正しますCVE-2024-57901

* カーネルaf_packetvlan_get_tci() 対 MSG_PEEK を修正しますCVE-2024-57902]

* kernel: io_uring/sqpoll: tctx エラーの sqd->thread をゼロにします (CVE-2025-21633)

* カーネルipvlanipvlan_get_iflink() での use-after-free を修正。CVE-2025-21652

* kernel: sched: sch_cake: ホストのバルクフロー公平性カウントに領域チェックを追加 (CVE-2025-21647)

* カーネルio_uring/eventfdio_eventfd_signal() が他の RCU 期間を延期することを保証しますCVE-2025-21655

* カーネルnetfsキャッシュが一時的に無効になった場合のコピーの非キャンセルを修正しますCVE-2024-57941

* カーネルnetfswrite-begin でキャッシュする ceph コピーを修正しますCVE-2024-57942

* kernel: zram: zram テーブルの潜在的な UAF を修正 (CVE-2025-21671)

* カーネルpktgenget_imix_entries の領域外アクセスを回避しますCVE-2025-21680

* kernel: mm: zswap: CPU のホットアンプラグ中に解放中のリソースを適切に同期 (CVE-2025-21693)

* kernel: cachestat: ページキャッシュ統計権限チェックを修正 (CVE-2025-21691)

* kernel: mm: mremap() の uffd-wp PTE/PMD 状態をクリアします (CVE-2025-21696)

* kernel: pfifo_tail_enqueue: sch->limit == 0 の場合、新しいパケットをドロップします (CVE-2025-21702)

* カーネルRDMA/mlx5エラーで CQE を引き起こす ODP MR の競合を修正しますCVE-2025-21732

* kernel: NFSD: nfsd4_shutdown_callback のハングアップを修正 (CVE-2025-21795)

* kernel: NFS: nfs_sysfs_link_rpc_client() の潜在的なバッファオーバーフローを修正 (CVE-2024-54456)

* kernel: Bluetooth: btrtl: btrtl_setup_realtek() で NULL をチェック (CVE-2024-57987)

* kernel: wifi: brcmsmac: wlc_phy_iqcal_gainparams_nphy() にゲイン範囲チェックを追加 (CVE-2024-58014)

* kernel: Bluetooth: btbcm: btbcm_get_board_name() の NULL デリファレンスを修正 (CVE-2024-57988)

* kernel: drm/xe/tracing: 潜在的な TP_printk UAF を修正 (CVE-2024-49570)

* カーネルメディアintel/ipu6エラーの CPU 遅延 qos リクエストを削除しますCVE-2024-58004

* カーネルusbnetiphethURB の静的 NDP16 ロケーションを使用しますCVE-2025-21742

* カーネルusbnetiphethDPE 長さチェックの潜在的なオーバーフローを修正しますCVE-2025-21743

* kernel: wifi: mt76: mt7925: mt7925_change_vif_links の NULL デリファレンスチェックを修正 (CVE-2024-57989)

* kernel: wifi: ath12k: 領域外アクセスエラーの修正 (CVE-2024-58015)

* kernel: wifi: ath12k: ath12k_mac_assign_vif_to_vdev() における解放後の読み込みポインターを修正 (CVE-2024-57995)

* kernel: nfsd: acl_access/acl_default の解放後に、それらをクリア (CVE-2025-21796)

* kernel: workqueue: プールから rescuer をデタッチした後に pwq を配置 (CVE-2025-21786)

* kernel: tpm: eventlog/acpi.c において kvalloc() に変更 (CVE-2024-58005)

* カーネルBluetoothMGMTmgmt_remove_adv_monitor_sync の slab-use-after-free 読み取りを修正しますCVE-2024-58013

* カーネルring-buffer永続的メタデータサブバッファ配列を検証しますCVE-2025-21777

* kernel: ata: libata-sff: 割り当てられたバッファ外に書き込めないことを確認する (CVE-2025-21738)

* kernel: HID: core: 解像度乗数が論理コレクション内にあるという前提を修正 (CVE-2024-57986)

* kernel: padata: reorder_work に対する UAF を回避 (CVE-2025-21726)

* kernel: vrf: l3mdev_l3_out() で RCU 保護を使用 (CVE-2025-21791)

* カーネルHIDmultitouchmt_input_configured に NULL チェックを追加しますCVE-2024-58020

* カーネルi3cdw競合状態による dw_i3c_master ドライバーの use-after-free を修正しますCVE-2024-57984

* カーネルopenvswitchovs_vport_cmd_fill_info() の RCU 保護を使用しますCVE-2025-21761]

* カーネルsched_ext不適切な自動グループ移行検出を修正しますCVE-2025-21771

* kernel: usb: xhci: 特定のコマンド中断時に発生する NULL ポインターデリファレンスを修正 (CVE-2024-57981)

* カーネルmemcgOOM プロセスでのソフトロックアップを修正しますCVE-2024-57977

* kernel: vxlan: vxlan_vnigroup_init() の戻り値をチェック (CVE-2025-21790)

* カーネルusbnetiphethDPE OoB 読み込みを修正しますCVE-2025-21741

* kernel: arm64: cacheinfo: cacheinfo 配列への領域外書き込みを回避 (CVE-2025-21785)

* kernel: ipv6: ip6_default_advmss() で RCU 保護を使用 (CVE-2025-21765)

* カーネルPCIdwceppci_epc_set_bar() の BAR サイズ/フラグの変更を防ぎますCVE-2024-58006]

* kernel: ASoC: SOF: Intel: hda-dai: DAI ウィジェットが params 中に有効であることを確認 (CVE-2024-58012)

* カーネルwifibrcmfmacof_property_read_string_index() の戻り値をチェックCVE-2025-21750

* kernel: wifi: rtlwifi: 未使用の check_buddy_priv を削除 (CVE-2024-58072)

* kernel: rtc: pcf85063: PCF85063 NVMEM 読み取りでの潜在的な OOB 書き込みを修正 (CVE-2024-58069)

* カーネルwifimac80211すべてのリンクを非アクティブ化しますCVE-2024-58061

* kernel: idpf: workqueue を unbound に変換 (CVE-2024-58057)

* kernel: wifi: mac80211: アップロードされていない STA をフラッシュしない (CVE-2025-21828)

* kernel: netfilter: 設定されているキー長と field_len の合計が一致しない場合は、拒否するように修正 (CVE-2025-21826)

* kernel: ASoC: soc-pcm: .prepare コールバックで soc_pcm_ret() を使用しない (CVE-2024-58077)

* kernel: crypto: tegra - tegra init が失敗した場合に req を転送しない (CVE-2024-58075)

* kernel: io_uring/uring_cmd: 準備時に SQE を無条件にコピー (CVE-2025-21837)

* kernel: 一部の AMD プロセッサでの一時的な実行の脆弱性による情報漏洩 (CVE-2024-36350)

* kernel: 一部の AMD プロセッサでの一時的な実行の脆弱性 (CVE-2024-36357)

* カーネルnet/schedcls_apiNULL 逆参照を引き起こすエラー処理を修正しますCVE-2025-21857

* kernel: bpf: 64k ページカーネルでの arena_map_free でのソフトロックアップを修正 (CVE-2025-21851)

* kernel: ibmvnic: VIOS への送信後 skb を参照しない (CVE-2025-21855)

* kernel: smb: client: receive_encrypted_standard() の next_buffer にチェックを追加 (CVE-2025-21844)

* kernel: bpf: mmap 操作中の freeze_mutex の保持を回避 (CVE-2025-21853)

* kernel: ASoC: SOF: stream-ipc: sof_ipc_msg_data() で cstream がヌルでないかチェック (CVE-2025-21847)

* kernel: tcp: 現在のドロップ dst と同時に secpath をドロップ (CVE-2025-21864)

* kernel: bpf: cgroup ストレージを解放する際のデッドロックを修正 (CVE-2024-58088)

* kernel: acct: 最後の書き込みをワークキューから実行 (CVE-2025-21846)

* kernel: mm/migrate_device: migrate_device_finalize() の LRU に解放される folio を追加しない (CVE-2025-21861)

* kernel: io_uring: io_uring: opcode の投機を阻止 (CVE-2025-21863)

* カーネルfbdevhyperv_fbフレームバッファの緩やかな削除を許可しますCVE-2025-21976]

* kernel: netfilter: nft_tunnel: geneve_opt の型を混同した追加を修正 (CVE-2025-22056)

* kernel: net: ppp: ppp_sync_txmung の skb データのバインドチェックを追加します (CVE-2025-37749)

* microcode_ctl: CVEorg コレクターから (CVE-2024-28956)

* kernel: usb: typec: ucsi: displayport: NULL ポインターアクセスを修正 (CVE-2025-37994)

* kernel: wifi: ath12k: ath12k_core_init() の uaf を修正 (CVE-2025-38116)

* カーネル platform/x86dell-wmi-sysmansysfs コールバックにおける WMI データブロック取得を修正CVE-2025-38412

* カーネルdmaengineidxdidxd wq ドライバーによって割り当てられた workqueue の可用性を使用する前にチェックしますCVE-2025-38369

* カーネルnet/schedhtb_lookup_leaf が空の rbtree に遭遇したときに NULL を返しますCVE-2025-38468

Tenable は、前述の記述ブロックを RockyLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2025:20095

https://bugzilla.redhat.com/show_bug.cgi?id=2331326

https://bugzilla.redhat.com/show_bug.cgi?id=2333985

https://bugzilla.redhat.com/show_bug.cgi?id=2334373

https://bugzilla.redhat.com/show_bug.cgi?id=2334415

https://bugzilla.redhat.com/show_bug.cgi?id=2334547

https://bugzilla.redhat.com/show_bug.cgi?id=2334548

https://bugzilla.redhat.com/show_bug.cgi?id=2334676

https://bugzilla.redhat.com/show_bug.cgi?id=2337121

https://bugzilla.redhat.com/show_bug.cgi?id=2338185

https://bugzilla.redhat.com/show_bug.cgi?id=2338211

https://bugzilla.redhat.com/show_bug.cgi?id=2338813

https://bugzilla.redhat.com/show_bug.cgi?id=2338821

https://bugzilla.redhat.com/show_bug.cgi?id=2338828

https://bugzilla.redhat.com/show_bug.cgi?id=2338998

https://bugzilla.redhat.com/show_bug.cgi?id=2339130

https://bugzilla.redhat.com/show_bug.cgi?id=2339141

https://bugzilla.redhat.com/show_bug.cgi?id=2343172

https://bugzilla.redhat.com/show_bug.cgi?id=2343186

https://bugzilla.redhat.com/show_bug.cgi?id=2344684

https://bugzilla.redhat.com/show_bug.cgi?id=2344687

https://bugzilla.redhat.com/show_bug.cgi?id=2345240

https://bugzilla.redhat.com/show_bug.cgi?id=2346272

https://bugzilla.redhat.com/show_bug.cgi?id=2348522

https://bugzilla.redhat.com/show_bug.cgi?id=2348523

https://bugzilla.redhat.com/show_bug.cgi?id=2348541

https://bugzilla.redhat.com/show_bug.cgi?id=2348543

https://bugzilla.redhat.com/show_bug.cgi?id=2348547

https://bugzilla.redhat.com/show_bug.cgi?id=2348550

https://bugzilla.redhat.com/show_bug.cgi?id=2348556

https://bugzilla.redhat.com/show_bug.cgi?id=2348561

https://bugzilla.redhat.com/show_bug.cgi?id=2348567

https://bugzilla.redhat.com/show_bug.cgi?id=2348572

https://bugzilla.redhat.com/show_bug.cgi?id=2348574

https://bugzilla.redhat.com/show_bug.cgi?id=2348577

https://bugzilla.redhat.com/show_bug.cgi?id=2348581

https://bugzilla.redhat.com/show_bug.cgi?id=2348584

https://bugzilla.redhat.com/show_bug.cgi?id=2348587

https://bugzilla.redhat.com/show_bug.cgi?id=2348590

https://bugzilla.redhat.com/show_bug.cgi?id=2348592

https://bugzilla.redhat.com/show_bug.cgi?id=2348593

https://bugzilla.redhat.com/show_bug.cgi?id=2348595

https://bugzilla.redhat.com/show_bug.cgi?id=2348597

https://bugzilla.redhat.com/show_bug.cgi?id=2348600

https://bugzilla.redhat.com/show_bug.cgi?id=2348601

https://bugzilla.redhat.com/show_bug.cgi?id=2348602

https://bugzilla.redhat.com/show_bug.cgi?id=2348603

https://bugzilla.redhat.com/show_bug.cgi?id=2348612

https://bugzilla.redhat.com/show_bug.cgi?id=2348617

https://bugzilla.redhat.com/show_bug.cgi?id=2348620

https://bugzilla.redhat.com/show_bug.cgi?id=2348621

https://bugzilla.redhat.com/show_bug.cgi?id=2348625

https://bugzilla.redhat.com/show_bug.cgi?id=2348629

https://bugzilla.redhat.com/show_bug.cgi?id=2348630

https://bugzilla.redhat.com/show_bug.cgi?id=2348645

https://bugzilla.redhat.com/show_bug.cgi?id=2348647

https://bugzilla.redhat.com/show_bug.cgi?id=2348650

https://bugzilla.redhat.com/show_bug.cgi?id=2348656

https://bugzilla.redhat.com/show_bug.cgi?id=2350363

https://bugzilla.redhat.com/show_bug.cgi?id=2350364

https://bugzilla.redhat.com/show_bug.cgi?id=2350373

https://bugzilla.redhat.com/show_bug.cgi?id=2350375

https://bugzilla.redhat.com/show_bug.cgi?id=2350386

https://bugzilla.redhat.com/show_bug.cgi?id=2350392

https://bugzilla.redhat.com/show_bug.cgi?id=2350396

https://bugzilla.redhat.com/show_bug.cgi?id=2350397

https://bugzilla.redhat.com/show_bug.cgi?id=2350589

https://bugzilla.redhat.com/show_bug.cgi?id=2350725

https://bugzilla.redhat.com/show_bug.cgi?id=2350726

https://bugzilla.redhat.com/show_bug.cgi?id=2351605

https://bugzilla.redhat.com/show_bug.cgi?id=2351606

https://bugzilla.redhat.com/show_bug.cgi?id=2351608

https://bugzilla.redhat.com/show_bug.cgi?id=2351612

https://bugzilla.redhat.com/show_bug.cgi?id=2351613

https://bugzilla.redhat.com/show_bug.cgi?id=2351616

https://bugzilla.redhat.com/show_bug.cgi?id=2351618

https://bugzilla.redhat.com/show_bug.cgi?id=2351620

https://bugzilla.redhat.com/show_bug.cgi?id=2351624

https://bugzilla.redhat.com/show_bug.cgi?id=2351625

https://bugzilla.redhat.com/show_bug.cgi?id=2351629

https://bugzilla.redhat.com/show_bug.cgi?id=2356641

https://bugzilla.redhat.com/show_bug.cgi?id=2356647

https://bugzilla.redhat.com/show_bug.cgi?id=2356664

https://bugzilla.redhat.com/show_bug.cgi?id=2360215

https://bugzilla.redhat.com/show_bug.cgi?id=2363332

https://bugzilla.redhat.com/show_bug.cgi?id=2366125

https://bugzilla.redhat.com/show_bug.cgi?id=2369184

https://bugzilla.redhat.com/show_bug.cgi?id=2376076

https://bugzilla.redhat.com/show_bug.cgi?id=2383398

https://bugzilla.redhat.com/show_bug.cgi?id=2383432

https://bugzilla.redhat.com/show_bug.cgi?id=2383913

プラグインの詳細

深刻度: Medium

ID: 277182

ファイル名: rocky_linux_RLSA-2025-20095.nasl

バージョン: 1.2

タイプ: local

公開日: 2025/12/3

更新日: 2025/12/4

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38369

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 5.7

Threat Score: 1.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-28956

脆弱性情報

CPE: p-cpe:/a:rocky:linux:kernel, p-cpe:/a:rocky:linux:kernel-abi-stablelists, p-cpe:/a:rocky:linux:kernel-core, p-cpe:/a:rocky:linux:kernel-debug, p-cpe:/a:rocky:linux:kernel-debug-core, p-cpe:/a:rocky:linux:kernel-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-debug-devel, p-cpe:/a:rocky:linux:kernel-debug-modules, p-cpe:/a:rocky:linux:kernel-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-debuginfo, p-cpe:/a:rocky:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:rocky:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:rocky:linux:kernel-devel, p-cpe:/a:rocky:linux:kernel-modules, p-cpe:/a:rocky:linux:kernel-modules-extra, p-cpe:/a:rocky:linux:kernel-rt, p-cpe:/a:rocky:linux:kernel-rt-core, p-cpe:/a:rocky:linux:kernel-rt-debug, p-cpe:/a:rocky:linux:kernel-rt-debug-core, p-cpe:/a:rocky:linux:kernel-rt-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-debug-modules, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-devel, p-cpe:/a:rocky:linux:kernel-rt-modules, p-cpe:/a:rocky:linux:kernel-rt-modules-extra, p-cpe:/a:rocky:linux:kernel-tools, p-cpe:/a:rocky:linux:kernel-tools-debuginfo, p-cpe:/a:rocky:linux:kernel-tools-libs, p-cpe:/a:rocky:linux:kernel-tools-libs-devel, p-cpe:/a:rocky:linux:perf, p-cpe:/a:rocky:linux:perf-debuginfo, p-cpe:/a:rocky:linux:python3-perf, p-cpe:/a:rocky:linux:python3-perf-debuginfo, p-cpe:/a:rocky:linux:kernel-debug-devel-matched, p-cpe:/a:rocky:linux:kernel-devel-matched, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-core, p-cpe:/a:rocky:linux:kernel-rt-modules-core, p-cpe:/a:rocky:linux:kernel-zfcpdump, p-cpe:/a:rocky:linux:kernel-zfcpdump-core, p-cpe:/a:rocky:linux:kernel-zfcpdump-debuginfo, p-cpe:/a:rocky:linux:kernel-zfcpdump-devel, p-cpe:/a:rocky:linux:kernel-zfcpdump-devel-matched, p-cpe:/a:rocky:linux:kernel-zfcpdump-modules, p-cpe:/a:rocky:linux:kernel-zfcpdump-modules-extra, p-cpe:/a:rocky:linux:kernel-64k, p-cpe:/a:rocky:linux:kernel-64k-core, p-cpe:/a:rocky:linux:kernel-64k-debug, p-cpe:/a:rocky:linux:kernel-64k-debug-core, p-cpe:/a:rocky:linux:kernel-64k-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-64k-debug-devel, p-cpe:/a:rocky:linux:kernel-64k-debug-devel-matched, p-cpe:/a:rocky:linux:kernel-64k-debug-modules, p-cpe:/a:rocky:linux:kernel-64k-debug-modules-core, p-cpe:/a:rocky:linux:kernel-64k-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-64k-debuginfo, p-cpe:/a:rocky:linux:kernel-64k-devel, p-cpe:/a:rocky:linux:kernel-64k-devel-matched, p-cpe:/a:rocky:linux:kernel-64k-modules, p-cpe:/a:rocky:linux:kernel-64k-modules-core, p-cpe:/a:rocky:linux:kernel-64k-modules-extra, p-cpe:/a:rocky:linux:kernel-debug-modules-core, p-cpe:/a:rocky:linux:kernel-modules-core, p-cpe:/a:rocky:linux:rtla, p-cpe:/a:rocky:linux:kernel-debug-uki-virt, p-cpe:/a:rocky:linux:kernel-uki-virt, p-cpe:/a:rocky:linux:kernel-zfcpdump-modules-core, p-cpe:/a:rocky:linux:libperf, p-cpe:/a:rocky:linux:libperf-debuginfo, p-cpe:/a:rocky:linux:rv, p-cpe:/a:rocky:linux:kernel-uki-virt-addons, cpe:/o:rocky:linux:10, p-cpe:/a:rocky:linux:kernel-debuginfo-common-ppc64le, p-cpe:/a:rocky:linux:kernel-debuginfo-common-s390x, p-cpe:/a:rocky:linux:kernel-rt-64k, p-cpe:/a:rocky:linux:kernel-rt-64k-core, p-cpe:/a:rocky:linux:kernel-rt-64k-debug, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-core, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-modules, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-modules-core, p-cpe:/a:rocky:linux:kernel-rt-64k-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-64k-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-64k-devel, p-cpe:/a:rocky:linux:kernel-rt-64k-modules, p-cpe:/a:rocky:linux:kernel-rt-64k-modules-core, p-cpe:/a:rocky:linux:kernel-rt-64k-modules-extra, p-cpe:/a:rocky:linux:kernel-modules-extra-matched

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/11/27

脆弱性公開日: 2023/12/12

参照情報

CVE: CVE-2024-28956, CVE-2024-36350, CVE-2024-36357, CVE-2024-49570, CVE-2024-52332, CVE-2024-53147, CVE-2024-53216, CVE-2024-53222, CVE-2024-53241, CVE-2024-54456, CVE-2024-56662, CVE-2024-56675, CVE-2024-56690, CVE-2024-57901, CVE-2024-57902, CVE-2024-57941, CVE-2024-57942, CVE-2024-57977, CVE-2024-57981, CVE-2024-57984, CVE-2024-57986, CVE-2024-57987, CVE-2024-57988, CVE-2024-57989, CVE-2024-57995, CVE-2024-58004, CVE-2024-58005, CVE-2024-58006, CVE-2024-58012, CVE-2024-58013, CVE-2024-58014, CVE-2024-58015, CVE-2024-58020, CVE-2024-58057, CVE-2024-58061, CVE-2024-58069, CVE-2024-58072, CVE-2024-58075, CVE-2024-58077, CVE-2024-58088, CVE-2025-21647, CVE-2025-21652, CVE-2025-21655, CVE-2025-21671, CVE-2025-21680, CVE-2025-21691, CVE-2025-21693, CVE-2025-21696, CVE-2025-21702, CVE-2025-21726, CVE-2025-21732, CVE-2025-21738, CVE-2025-21741, CVE-2025-21742, CVE-2025-21743, CVE-2025-21750, CVE-2025-21761, CVE-2025-21765, CVE-2025-21771, CVE-2025-21777, CVE-2025-21785, CVE-2025-21786, CVE-2025-21790, CVE-2025-21791, CVE-2025-21795, CVE-2025-21796, CVE-2025-21826, CVE-2025-21828, CVE-2025-21844, CVE-2025-21846, CVE-2025-21847, CVE-2025-21851, CVE-2025-21853, CVE-2025-21855, CVE-2025-21857, CVE-2025-21861, CVE-2025-21863, CVE-2025-21864, CVE-2025-21902, CVE-2025-21931, CVE-2025-21976, CVE-2025-22056, CVE-2025-37749, CVE-2025-37994, CVE-2025-38116, CVE-2025-38369, CVE-2025-38412, CVE-2025-38468

IAVB: 2024-B-0200