2023 Amazon Linux:bpftool6.18、kernel6.18、kernel6.18-devel(ALAS2023-2026-1702)

high Nessus プラグイン ID 315658

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1702 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

audit:属性クラスを変更するために fchmodat2() を追加します(CVE-2025-71239)

Linux カーネルで、以下の脆弱性が解決されています。

fs:ntfs3:一貫性のないメタデータに対する attr_load_runs_range の無限ループを修正します(CVE-2025-71265)

Linux カーネルで、以下の脆弱性が解決されています。

fs:ntfs3:無限ループを回避するために indx_find の戻り値をチェックします(CVE-2025-71266)

Linux カーネルで、以下の脆弱性が解決されています。

fs:ntfs3:ゼロサイズのATTR_LISTによって引き起こされる無限ループを修正します(CVE-2025-71267)

Linux カーネルで、以下の脆弱性が解決されています。

fs/buffer:バッファのない Folios に対して try_to_free_buffers() にアラートを追加します(CVE-2025-71295)

Linux カーネルで、以下の脆弱性が解決されています。

drm/tests:shmem:madvise に関する予約ロックを保持します(CVE-2025-71298)

Linux カーネルで、以下の脆弱性が解決されています。

drm/tests:shmem:vmap/vunmap に関する予約ロックを保持します(CVE-2025-71301)

Linux カーネルで、以下の脆弱性が解決されています。

espintcp:espintcp_close() での競合状態を修正します(CVE-2026-23239)

Linux カーネルで、以下の脆弱性が解決されています。

tls:tls_sw_cancel_work_tx() での競合状態を修正します(CVE-2026-23240)

Linux カーネルで、以下の脆弱性が解決されています。

audit:欠落している syscall を read class に追加します(CVE-2026-23241)

Linux カーネルで、以下の脆弱性が解決されています。

xfs:2 つの btrees を再検証する際に、削除されたカーソルをチェックします(CVE-2026-23249)

Linux カーネルで、以下の脆弱性が解決されています。

cifs:リプレイで欠落しているいくつかの初期化(CVE-2026-31693)

Linux カーネルで、以下の脆弱性が解決されています。

io_uring/zcrx:スクラブとuser_ref埋め込みパスの間の競合を修正します(CVE-2026-43121)

Linux カーネルで、以下の脆弱性が解決されています。

fbcon:con2fb_acquire_newinfo() の戻り値をチェックします(CVE-2026-43123)

Linux カーネルで、以下の脆弱性が解決されています。

pstore:ram_core:vmap() が失敗したときの誤った成功リターンを修正します(CVE-2026-43124)

Linux カーネルで、以下の脆弱性が解決されています。

ntfs3:run_unpack_ex での循環ロッキング依存関係を修正します(CVE-2026-43127)

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/umem:失敗パスの二重dma_buf_unpinを修正します(CVE-2026-43128)

Linux カーネルで、以下の脆弱性が解決されています。

ima:以前のカーネルの IMA バッファがアドレス指定可能な RAM(CVE-2026-43129)にあることを検証します

Linux カーネルで、以下の脆弱性が解決されています。

iommu/vt-d:PCIe デバイスがスケーラブルモード(CVE-2026-43130)でアクセス可能な場合にのみ、dev-IOTLB をフラッシュします

Linux カーネルで、以下の脆弱性が解決されています。

dm-verity:dm_bufio_client_create() 失敗を正しく処理します(CVE-2026-43132)

Linux カーネルで、以下の脆弱性が解決されています。

KVM:nSVM:VMLOAD/VMSAVE エミュレーションで常に vmcb01 を使用します(CVE-2026-43133)

Linux カーネルで、以下の脆弱性が解決されています。

xfrm6:xfrm6_get_saddr() の初期化されていない saddr を修正(CVE-2026-43139)

Linux カーネルで、以下の脆弱性が解決されています。

mfd:core:「mfd_of_node_list」にロックを追加します(CVE-2026-43143)

Linux カーネルで、以下の脆弱性が解決されています。

PCI/IOV を戻します:SR-IOV を有効化/無効化する際に PCI の再スキャン-削除ロッキングを追加します(CVE-2026-43147)

Linux カーネルで、以下の脆弱性が解決されています。

perf/arm-cmn:サポートされていないハードウェア構成を拒否します(CVE-2026-43150)

Linux カーネルで、以下の脆弱性が解決されています。

HID:hid-pl:プローブエラーを処理します(CVE-2026-43152)

Linux カーネルで、以下の脆弱性が解決されています。

xfs:xfs_attr_leaf_hasnameを削除します(CVE-2026-43153)

Linux カーネルで、以下の脆弱性が解決されています。

erofs:ボリュームラベル処理の不適切な早期終了を修正します(CVE-2026-43154)

Linux カーネルで、以下の脆弱性が解決されています。

xfs:リーフブロックに xattrs を追加する際の freemap 調整を修正します(CVE-2026-43158)

Linux カーネルで、以下の脆弱性が解決されています。

md/bitmap:サイズ変更競合により引き起こされる write_page の GPF を修正します(CVE-2026-43163)

Linux カーネルで、以下の脆弱性が解決されています。

udplite:__udp_enqueue_schedule_skb() の null-ptr-deref を修正します。(CVE-2026-43164)

Linux カーネルで、以下の脆弱性が解決されています。

erofs:エンコードされたエクステントに対するインターレースされた平文の ID を修正します(CVE-2026-43166)

Linux カーネルで、以下の脆弱性が解決されています。

xfrm:イベントNETDEV_UNREGISTER時に状態とポリシーを常にフラッシュします(CVE-2026-43167)

Linux カーネルで、以下の脆弱性が解決されています。

drm/buddy:丸められた割り当てを検証することでBUG_ONを防止します(CVE-2026-43169)

Linux カーネルで、以下の脆弱性が解決されています。

EFI/CPER:メモリ領域全体をダンプしません(CVE-2026-43171)

Linux カーネルで、以下の脆弱性が解決されています。

erofs:メタボックスが有効な無効な画像に対する不適切な早期終了を修正します(CVE-2026-43179)

Linux カーネルで、以下の脆弱性が解決されています。

ipv6:ioam:__ioam6_fill_trace_data() のヒープバッファオーバーフローを修正します(CVE-2026-43186)

Linux カーネルで、以下の脆弱性が解決されています。

xfs:空の場合は属性リーフフリーマップエントリを削除します(CVE-2026-43187)

Linux カーネルで、以下の脆弱性が解決されています。

ceph:ページ配列配置エラーをバッチエラーとして伝達しません(CVE-2026-43188)

Linux カーネルで、以下の脆弱性が解決されています。

media:v4l2-async:一致を見つけた後のステップのエラー処理を修正します(CVE-2026-43189)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:xt_tcpmss:optlen を読み取る前に残りの長さをチェックします(CVE-2026-43190)

Linux カーネルで、以下の脆弱性が解決されています。

net:GSO フレームの xmit エラーを消費します(CVE-2026-43194)

Linux カーネルで、以下の脆弱性が解決されています。

tcp:tcp_v6_syn_recv_sock() での競合の可能性を修正します(CVE-2026-43198)

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5e:IPsec MAC アドレスクエリのアトミック中のスケジューリングを修正します(CVE-2026-43199)

Linux カーネルで、以下の脆弱性が解決されています。

APEI/GHES:ARM プロセッサエラー:割り当てられたメモリを超えないようにします(CVE-2026-43201)

Linux カーネルで、以下の脆弱性が解決されています。

net:flow_id を set_rps_cpu() に渡しません(CVE-2026-43208)

Linux カーネルで、以下の脆弱性が解決されています。

tracing:ring-buffer:使用する前にイベントの長さをチェックするように修正します(CVE-2026-43210)

Linux カーネルで、以下の脆弱性が解決されています。

PCI:pci_slot_trylock() エラー処理を修正します(CVE-2026-43211)

Linux カーネルで、以下の脆弱性が解決されています。

KVM:x86:__get_sregs2() で PDPTR を読み取るために SRCU 保護を追加(CVE-2026-43214)

Linux カーネルで、以下の脆弱性が解決されています。

cifs:tcon フィールドのロック使用率を修正します(CVE-2026-43215)

Linux カーネルで、以下の脆弱性が解決されています。

net:skb_may_tx_timestamp() のロックをドロップします(CVE-2026-43216)

Linux カーネルで、以下の脆弱性が解決されています。

io_uring/zcrx:マッピング失敗の sgtable 漏洩を修正します(CVE-2026-43224)

Linux カーネルで、以下の脆弱性が解決されています。

net/rds:RDS_CONN_ERRORからのショートカットがありません(CVE-2026-43226)

Linux カーネルで、以下の脆弱性が解決されています。

net/rds:再接続保留ビットをクリアします(CVE-2026-43230)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:nf_conntrack_h323:decode_choice() での OOB 読み取りを修正します(CVE-2026-43233)

Linux カーネルで、以下の脆弱性が解決されています。

team:スレーブ登録解除時のイベントNETDEV_CHANGEMTU回避します(CVE-2026-43234)

Linux カーネルで、以下の脆弱性が解決されています。

net/sched:act_skbedit:tcf_skbedit_hash() でのゼロ除算を修正します(CVE-2026-43238)

Linux カーネルで、以下の脆弱性が解決されています。

smb:client:->query_interfaces() での競合を防止します(CVE-2026-43239)

Linux カーネルで、以下の脆弱性が解決されています。

x86/kexec:以前のカーネルの IMA kexec バッファのサニティチェックを追加します(CVE-2026-43240)

Linux カーネルで、以下の脆弱性が解決されています。

kcm:部分的な sendmsg エラー上の frag_list の zero-frag skb を修正します(CVE-2026-43244)

Linux カーネルで、以下の脆弱性が解決されています。

ntfs:->d_compare() はブロックしてはいけません(CVE-2026-43245)

Linux カーネルで、以下の脆弱性が解決されています。

mptcp:pm:in-kernel:rm endp 時に ID を常に avail として設定(CVE-2026-43252)

Linux カーネルで、以下の脆弱性が解決されています。

iommu/amd:wait_on_sem() をスピンロック(CVE-2026-43253)から移動します

Linux カーネルで、以下の脆弱性が解決されています。

ovpn:tcp - ストリームからのパケット抽出を修正します(CVE-2026-43254)

Linux カーネルで、以下の脆弱性が解決されています。

alpha:メモリ圧縮中のユーザー空間破損を修正します(CVE-2026-43258)

Linux カーネルで、以下の脆弱性が解決されています。

arm64: TSV110 Spectre-BHB 緩和のサポートを追加します(CVE-2026-43261)

Linux カーネルで、以下の脆弱性が解決されています。

EFI/CPER:ARM プロセッサ CPER レコードバッファを通過しません(CVE-2026-43266)

Linux カーネルで、以下の脆弱性が解決されています。

ring-buffer:初期化されていないポインターの逆参照の可能性を修正します(CVE-2026-43272)

Linux カーネルで、以下の脆弱性が解決されています。

ceph:ceph_zero_partial_object() でスナップショットのコンテキストを提供します(CVE-2026-43273)

Linux カーネルで、以下の脆弱性が解決されています。

APEI/GHES:CPER に割り当てられた記録を超えないようにします(CVE-2026-43277)

Linux カーネルで、以下の脆弱性が解決されています。

dm:最後のクローン bio が完了する際に、クローンされたリクエスト bio ポインターをクリアします(CVE-2026-43278)

Linux カーネルで、以下の脆弱性が解決されています。

mailbox:fw_mbox_index_xlate() での領域外アクセスを防止します(CVE-2026-43281)

Linux カーネルで、以下の脆弱性が解決されています。

mm/slab:現時点では current->mems_allowed_seq にアクセスしませんallow_spin(CVE-2026-43285)

Linux カーネルで、以下の脆弱性が解決されています。

mm/hugetlb:失敗したグローバル予約をサブプールに復元します(CVE-2026-43286)

Linux カーネルで、以下の脆弱性が解決されています。

drm:memcg へのアカウントプロパティ Blob 割り当て(CVE-2026-43287)

Linux カーネルで、以下の脆弱性が解決されています。

ext4:ext4_percpu_param_init() を ext4_mb_init() の前に移動します(CVE-2026-43288)

Linux カーネルで、以下の脆弱性が解決されています。

kexec:記号(CVE-2026-43289)から煉獄エントリを派生させます

Linux カーネルで、以下の脆弱性が解決されています。

mm/vmalloc:kasan_release_vmalloc_node での RCU ストールを防止します(CVE-2026-43292)

Linux カーネルで、以下の脆弱性が解決されています。

mm/page_alloc:free_pages_prepare() 内の page->private をクリアします(CVE-2026-43303)

Linux カーネルで、以下の脆弱性が解決されています。

libceph:CEPH_MAX_KEY_LENを定義して実施します(CVE-2026-43304)

Linux カーネルで、以下の脆弱性が解決されています。

bpf:crypto:正しいデストラクタ kfunc タイプを使用します(CVE-2026-43306)

Linux カーネルで、以下の脆弱性が解決されています。

md raid:dm-raid を通してメタデータのある配列を停止する際のハングを修正します(CVE-2026-43309)

Linux カーネルで、以下の脆弱性が解決されています。

ACPI:プロセッサ:acpi_processor_errata_piix4() の NULL ポインターデリファレンスを修正します(CVE-2026-43313)

Linux カーネルで、以下の脆弱性が解決されています。

dm:偽造タイムアウトを削除してリクエストの漏洩を回避します(CVE-2026-43314)

Linux カーネルで、以下の脆弱性が解決されています。

KVM:nSVM:nested_svm_load_cr3() の継続(CVE-2026-43315)でユーザーが発生可能な WARN を削除します

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel6.18 --releasever 2023.11.20260511」または「dnf update --advisory ALAS2023-2026-1702 --releasever 2023.11.20260511」を実行してシステムを更新してください。

参考資料

https://explore.alas.aws.amazon.com/CVE-2026-43224.html

https://explore.alas.aws.amazon.com/CVE-2026-43226.html

https://explore.alas.aws.amazon.com/CVE-2026-43230.html

https://explore.alas.aws.amazon.com/CVE-2026-43233.html

https://explore.alas.aws.amazon.com/CVE-2026-43234.html

https://explore.alas.aws.amazon.com/CVE-2026-43238.html

https://explore.alas.aws.amazon.com/CVE-2026-43239.html

https://explore.alas.aws.amazon.com/CVE-2026-43240.html

https://explore.alas.aws.amazon.com/CVE-2026-43244.html

https://explore.alas.aws.amazon.com/CVE-2026-43245.html

https://explore.alas.aws.amazon.com/CVE-2026-43252.html

https://explore.alas.aws.amazon.com/CVE-2026-43253.html

https://explore.alas.aws.amazon.com/CVE-2026-43254.html

https://explore.alas.aws.amazon.com/CVE-2026-43258.html

https://explore.alas.aws.amazon.com/CVE-2026-43261.html

https://explore.alas.aws.amazon.com/CVE-2026-43266.html

https://explore.alas.aws.amazon.com/CVE-2026-43272.html

https://explore.alas.aws.amazon.com/CVE-2026-43273.html

https://explore.alas.aws.amazon.com/CVE-2026-43277.html

https://explore.alas.aws.amazon.com/CVE-2026-43278.html

https://explore.alas.aws.amazon.com/CVE-2026-43281.html

https://explore.alas.aws.amazon.com/CVE-2026-43285.html

https://explore.alas.aws.amazon.com/CVE-2026-43286.html

https://explore.alas.aws.amazon.com/CVE-2026-43287.html

https://explore.alas.aws.amazon.com/CVE-2026-43288.html

https://explore.alas.aws.amazon.com/CVE-2026-43289.html

https://explore.alas.aws.amazon.com/CVE-2026-43292.html

https://explore.alas.aws.amazon.com/CVE-2026-43303.html

https://explore.alas.aws.amazon.com/CVE-2026-43304.html

https://explore.alas.aws.amazon.com/CVE-2026-43306.html

https://explore.alas.aws.amazon.com/CVE-2026-43309.html

https://explore.alas.aws.amazon.com/CVE-2026-43313.html

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1702.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-71239.html

https://explore.alas.aws.amazon.com/CVE-2025-71265.html

https://explore.alas.aws.amazon.com/CVE-2025-71266.html

https://explore.alas.aws.amazon.com/CVE-2025-71267.html

https://explore.alas.aws.amazon.com/CVE-2025-71295.html

https://explore.alas.aws.amazon.com/CVE-2025-71298.html

https://explore.alas.aws.amazon.com/CVE-2025-71301.html

https://explore.alas.aws.amazon.com/CVE-2026-23239.html

https://explore.alas.aws.amazon.com/CVE-2026-23240.html

https://explore.alas.aws.amazon.com/CVE-2026-23241.html

https://explore.alas.aws.amazon.com/CVE-2026-23249.html

https://explore.alas.aws.amazon.com/CVE-2026-31693.html

https://explore.alas.aws.amazon.com/CVE-2026-43121.html

https://explore.alas.aws.amazon.com/CVE-2026-43123.html

https://explore.alas.aws.amazon.com/CVE-2026-43124.html

https://explore.alas.aws.amazon.com/CVE-2026-43127.html

https://explore.alas.aws.amazon.com/CVE-2026-43128.html

https://explore.alas.aws.amazon.com/CVE-2026-43129.html

https://explore.alas.aws.amazon.com/CVE-2026-43130.html

https://explore.alas.aws.amazon.com/CVE-2026-43132.html

https://explore.alas.aws.amazon.com/CVE-2026-43133.html

https://explore.alas.aws.amazon.com/CVE-2026-43139.html

https://explore.alas.aws.amazon.com/CVE-2026-43143.html

https://explore.alas.aws.amazon.com/CVE-2026-43147.html

https://explore.alas.aws.amazon.com/CVE-2026-43150.html

https://explore.alas.aws.amazon.com/CVE-2026-43152.html

https://explore.alas.aws.amazon.com/CVE-2026-43153.html

https://explore.alas.aws.amazon.com/CVE-2026-43154.html

https://explore.alas.aws.amazon.com/CVE-2026-43158.html

https://explore.alas.aws.amazon.com/CVE-2026-43163.html

https://explore.alas.aws.amazon.com/CVE-2026-43164.html

https://explore.alas.aws.amazon.com/CVE-2026-43166.html

https://explore.alas.aws.amazon.com/CVE-2026-43167.html

https://explore.alas.aws.amazon.com/CVE-2026-43169.html

https://explore.alas.aws.amazon.com/CVE-2026-43171.html

https://explore.alas.aws.amazon.com/CVE-2026-43179.html

https://explore.alas.aws.amazon.com/CVE-2026-43186.html

https://explore.alas.aws.amazon.com/CVE-2026-43187.html

https://explore.alas.aws.amazon.com/CVE-2026-43188.html

https://explore.alas.aws.amazon.com/CVE-2026-43189.html

https://explore.alas.aws.amazon.com/CVE-2026-43190.html

https://explore.alas.aws.amazon.com/CVE-2026-43194.html

https://explore.alas.aws.amazon.com/CVE-2026-43198.html

https://explore.alas.aws.amazon.com/CVE-2026-43199.html

https://explore.alas.aws.amazon.com/CVE-2026-43201.html

https://explore.alas.aws.amazon.com/CVE-2026-43208.html

https://explore.alas.aws.amazon.com/CVE-2026-43210.html

https://explore.alas.aws.amazon.com/CVE-2026-43314.html

https://explore.alas.aws.amazon.com/CVE-2026-43315.html

https://explore.alas.aws.amazon.com/CVE-2026-43211.html

https://explore.alas.aws.amazon.com/CVE-2026-43214.html

https://explore.alas.aws.amazon.com/CVE-2026-43215.html

https://explore.alas.aws.amazon.com/CVE-2026-43216.html

プラグインの詳細

深刻度: High

ID: 315658

ファイル名: al2023_ALAS2023-2026-1702.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/20

更新日: 2026/5/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-43150

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:bpftool6.18, p-cpe:/a:amazon:linux:bpftool6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18, p-cpe:/a:amazon:linux:kernel6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel6.18-devel, p-cpe:/a:amazon:linux:kernel6.18-headers, p-cpe:/a:amazon:linux:kernel6.18-libbpf, p-cpe:/a:amazon:linux:kernel6.18-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.18-libbpf-static, p-cpe:/a:amazon:linux:kernel6.18-modules-extra, p-cpe:/a:amazon:linux:kernel6.18-modules-extra-common, p-cpe:/a:amazon:linux:kernel6.18-tools, p-cpe:/a:amazon:linux:kernel6.18-tools-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-tools-devel, p-cpe:/a:amazon:linux:perf6.18, p-cpe:/a:amazon:linux:perf6.18-debuginfo, p-cpe:/a:amazon:linux:python3-perf6.18, p-cpe:/a:amazon:linux:python3-perf6.18-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.18.16-18.222

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/5/14

脆弱性公開日: 2026/3/10

参照情報

CVE: CVE-2025-71239, CVE-2025-71265, CVE-2025-71266, CVE-2025-71267, CVE-2025-71295, CVE-2025-71298, CVE-2025-71301, CVE-2026-23239, CVE-2026-23240, CVE-2026-23241, CVE-2026-23249, CVE-2026-31693, CVE-2026-43121, CVE-2026-43123, CVE-2026-43124, CVE-2026-43127, CVE-2026-43128, CVE-2026-43129, CVE-2026-43130, CVE-2026-43132, CVE-2026-43133, CVE-2026-43139, CVE-2026-43143, CVE-2026-43147, CVE-2026-43150, CVE-2026-43152, CVE-2026-43153, CVE-2026-43154, CVE-2026-43158, CVE-2026-43163, CVE-2026-43164, CVE-2026-43166, CVE-2026-43167, CVE-2026-43169, CVE-2026-43171, CVE-2026-43179, CVE-2026-43186, CVE-2026-43187, CVE-2026-43188, CVE-2026-43189, CVE-2026-43190, CVE-2026-43194, CVE-2026-43198, CVE-2026-43199, CVE-2026-43201, CVE-2026-43208, CVE-2026-43210, CVE-2026-43211, CVE-2026-43214, CVE-2026-43215, CVE-2026-43216, CVE-2026-43224, CVE-2026-43226, CVE-2026-43230, CVE-2026-43233, CVE-2026-43234, CVE-2026-43238, CVE-2026-43239, CVE-2026-43240, CVE-2026-43244, CVE-2026-43245, CVE-2026-43252, CVE-2026-43253, CVE-2026-43254, CVE-2026-43258, CVE-2026-43261, CVE-2026-43266, CVE-2026-43272, CVE-2026-43273, CVE-2026-43277, CVE-2026-43278, CVE-2026-43281, CVE-2026-43285, CVE-2026-43286, CVE-2026-43287, CVE-2026-43288, CVE-2026-43289, CVE-2026-43292, CVE-2026-43303, CVE-2026-43304, CVE-2026-43306, CVE-2026-43309, CVE-2026-43313, CVE-2026-43314, CVE-2026-43315