RHEL 9:kernel (RHSA-2024:9315)

high Nessus Plugin ID 210815

概要

遠端 Red Hat 主機缺少一個或多個核心安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的多個套件受到 RHSA-2024:9315 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

安全性修正:

* 核心:bluetooth:bluetooth 假冒攻擊 (BIAS) (CVE-2020-10135)

* 核心:vhost/vhost.c:vhost_new_msg() 中存在資訊洩露 (CVE-2024-0340)

* 核心:cec_queue_msg_fh 中的釋放後使用 (CVE-2024-23848)

* 核心:Open vSwitch 核心模組中有導致 DoS 的堆疊溢位問題 (CVE-2024-1151)

* 核心:因為遺漏 leb_size 檢查而導致當機 (CVE-2024-25739)

* 核心:bpf:修復 bpf_tracing_prog_attach 中的重新附加分支問題 (CVE-2024-26591)

* 核心:powerpc:修復超出 drmem 陣列結尾的存取 (CVE-2023-52451)

* 核心:pvrusb2:修正內容中斷連線時發生的釋放後使用弱點 (CVE-2023-52445)

* 核心:bpf:拒絕 PTR_TO_FLOW_KEYS 上的變數位移 alu (CVE-2024-26589)

* 核心:iommu:不保留 0 長度的 IOVA 區域 (CVE-2023-52455)

* 核心:bpf:修復嘗試損毀溢位指標的檢查 (CVE-2023-52462)

* 核心:EDAC/thunderx:drivers/edac/thunderx_edac.c 中的緩衝區大小不正確 (CVE-2023-52464)

* 核心:PCI/ASPM:修正啟用 ASPM 時的鎖死問題 (CVE-2024-26605)

* 核心:x86/fpu:停止依賴使用者空間獲取資訊會導致 xsave 緩衝區中存在可造成永遠迴圈錯誤 (CVE-2024-26603)

* 核心:ext4:如果在 fc 重播之下,區塊釋放失敗後會重新產生 buddy (CVE-2024-26601)

* 核心:pci_dev_for_each_resource() 中的超出邊界讀取 (CVE-2023-52466)

* 核心:of_syscon_register() 中的 Null 指標解除參照弱點 (CVE-2023-52467)

* 核心:net/bluetooth:conn_info_{min,max}_age_set() 中出現爭用情形 (CVE-2024-24857)

* 核心:net/bluetooth:{conn,adv}_{min,max}_interval_set() 函式中出現爭用情形 (CVE-2024-24858)

* 核心:i2c 中的釋放後使用 (CVE-2019-25162)

* 核心:區域註冊錯誤路徑中出現 NULL 指標解除參照 (CVE-2023-52473)

* 核心:powermate_config_complete 中的釋放後使用 (CVE-2023-52475)

* 核心:x86/srso:新增 Hygon 處理器的 SRSO 緩解措施 (CVE-2023-52482)

* 核心:usb:hub:防止存取未初始化的 BOS 描述符號 (CVE-2023-52477)

* 核心:NULL 指標解除參照藍牙允許溢位緩衝區 (CVE-2024-22099)

* 核心:raid5_cache_count 中的整數溢位 (CVE-2024-23307)

* 核心:media:uvcvideo:uvc_query_v4l2_menu() 中的超出邊界讀取 (CVE-2023-52565)

* 核心:mm/damon/vaddr-test:damon_do_test_apply_three_regions() 中的記憶體流失 (CVE-2023-52560)

* 核心:ring-buffer:不會嘗試讀取過去的認可 (CVE-2023-52501)

* 核心:net:usb:smsc75xx:修正 __smsc75xx_read_reg 中的 uninit-value 存取 (CVE-2023-52528)

* 核心:platform/x86:think-lmi:修正參照洩漏弱點 (CVE-2023-52520)

* 核心:RDMA/siw:修正連線失敗處理 (CVE-2023-52513)

* 核心:asix:修正 asix_mdio_read() 中的 uninit-value (CVE-2021-47101)

* 核心:hwmon:(lm90) 避免滯後計算中發生整數溢位/反向溢位 (CVE-2021-47098)

* 核心:powerpc/lib:驗證向量作業的大小 (CVE-2023-52606)

* 核心:wifi:rt2x00:硬體重設後,重新啟動 beacon 佇列 (CVE-2023-52595)

* 核心:wifi:ath9k:修正 ath9k_htc_txstatus() 中潛在的 array-index-out-of-bounds 讀取弱點 (CVE-2023-52594)

* 核心:drm/amdgpu:修正 amdgpu_ras_query_error_status_helper() 中可能的 NULL 解除參照問題 (CVE-2023-52585)

* 核心:PM:sleep:修復整個核心系統的 PM 程式碼中可能發生鎖死的問題 (CVE-2023-52498)

* 核心:dmaengine:修復通道取消註冊函式中的 NULL 指標 (CVE-2023-52492)

* 核心:mm:migrate:修正頁面移轉期間取得不正確頁面對應的問題 (CVE-2023-52490)

* hw:arm64/sme:使用現有儲存區始終會提早退出 sme_alloc() (CVE-2024-26618)

* 核心:netfs、fscache:防止 fscache_put_cache() 中發生 Oops (CVE-2024-26612)

* 核心:xsk:修正 ZC XDP 的多重緩衝區 BPF 協助程式使用 (CVE-2024-26611)

* 核心:tcp:確認將 accept_queue 的執行緒同步鎖定初始化一次 (CVE-2024-26614)

* 核心:PM / devfreq:修復 trans_stat_show 中的緩衝區溢位 (CVE-2023-52614)

* 核心:pstore/ram:修正將 cpu 數量設為奇數時會發生當機的問題 (CVE-2023-52619)

* 核心:hwrng:core - 修正 mmap-ed hwrng 上的頁面錯誤鎖死 (CVE-2023-52615)

* 核心:ip6_tunnel:確保提取 __ip6_tnl_rcv() 中的內部標頭 (CVE-2024-26641)

* 核心:nbd:一律完全初始化結構 msghdr (CVE-2024-26638)

* 核心:ipv6:mcast:修正 ipv6_mc_down / mld_ifc_work 中的資料爭用 (CVE-2024-26631)

* 核心:tracing:確保在 tracing_map 中插入元素時的可見性 (CVE-2024-26645)

* 核心:drm/amd/display:重構 DMCUB 進入/退出閒置介面 (CVE-2023-52625)

* 核心:drm/amd/display:執行 GPINT 命令前喚醒 DMCUB (CVE-2023-52624)

* 核心:ext4:避免因 flex bg 過大而導致線上調整大小失敗 (CVE-2023-52622)

* 核心:bpf:呼叫 bpf 對應協助程式前檢查 rcu_read_lock_trace_held() (CVE-2023-52621)

* 核心:thermal:intel:hfi:新增適用於全系統 PM 的 syscore 回呼 (CVE-2024-26646)

* 核心:PCI 裝置探查期間的 p2sb_bar() 呼叫 (CVE-2024-26650)

* 核心:drm/amdgpu:釋放後使用弱點 (CVE-2024-26656)

* 核心:drm/amd/display:針對 DCN301 中的資料流編碼器建立實作邊界檢查 (CVE-2024-26660)

* 核心:drm/amd/display:針對「dcn21_set_pipe()」中的「timing generator」新增 NULL 測試 (CVE-2024-26661)

* 核心:drm/amd/display:「panel_cntl」在「dcn21_set_backlight_level()」中可為 null (CVE-2024-26662)

* 核心:tipc:呼叫 tipc_udp_nl_bearer_add() 前檢查承載類型 (CVE-2024-26663)

* 核心:hwmon:(coretemp) 修正超出邊界記憶體存取弱點 (CVE-2024-26664)

* 核心:net/sched:flower:修復鏈結範本卸載 (CVE-2024-26669)

* 核心:arm64:項目:修正 ARM64_WORKAROUND_SPECULATIVE_UNPRIV_LOAD (CVE-2024-26670)

* 核心:drm/amdkfd:以 srcu 鎖定相依性警告 (CVE-2023-52632)

* 核心:drm/amd/display:修正 disable_otg_wa 邏輯 (CVE-2023-52634)

* 核心:PM / devfreq:同步 devfreq_monitor_[start/stop] (CVE-2023-52635)

* 核心:drm/amdgpu:在「amdgpu_mca_smu_get_mca_entry()」中執行 NULL 檢查之前,變數「mca_funcs」已解除參照 (CVE-2024-26672)

* 核心:x86/lib:針對 {get,put}_user() 修正還原為 _ASM_EXTABLE_UA() (CVE-2024-26674)

* 核心:ppp_async:將 MRU 限制為 64K (CVE-2024-26675)

* 核心:x86/efistub:使用 1:1 檔案:PE/COFF .compat 區段的記憶體對應 (CVE-2024-26678)

* 核心:inet:在 inet_recv_error() 中讀取 sk->sk_family 一次 (CVE-2024-26679)

* 核心:net:atlantic:修正 PTP hwts 環的 DMA 對應 (CVE-2024-26680)

* 核心:can:j1939:在 setsockopt 期間修正 j1939_sk_match_filter 中的 UAF(SO_J1939_FILTER) (CVE-2023-52637)

* 核心:KVM:arm64:修正循環鎖定相依性 (CVE-2024-26691)

* 核心:fs/proc:do_task_stat:使用 sig->stats_lock 收集執行緒/子項統計資料 (CVE-2024-26686)

* 核心:drm/amd/display:修正 RV 的 MST Null Ptr (CVE-2024-26700)

* 核心:dpll:修正 netlink 轉儲存作業期間可能發生的鎖死 (CVE-2024-26725)

* 核心:nouveau:將隔離 uevent 工作卸載至工作佇列 (CVE-2024-26719)

* 核心:HID:i2c-hid-of:修正開機失敗時的 NULL 解除參照 (CVE-2024-26717)

* 核心:powerpc/kasan:修正頁面對齊所造成的 addr 錯誤 (CVE-2024-26712)

* 核心:mptcp:真正解決 fastopen 爭用 (CVE-2024-26708)

* 核心:net:hsr:移除 send_hsr_supervision_frame() 中的 WARN_ONCE() (CVE-2024-26707)

* 核心:ext4:修正因錯誤延伸 moved_len 而造成的區塊重複釋放問題 (CVE-2024-26704)

* 核心:drm/amd/display:修正整數類型和 null 檢查位置 (CVE-2024-26767)

* 核心:cxl/pci:修正 DVSEC CXL 範圍與 CFMWS 視窗不符時的停用記憶體問題 (CVE-2024-26761)

* 核心:mm/swap:修正略過 swapcache 時的爭用情形 (CVE-2024-26759)

* 核心:md:不忽略 md_check_recovery() 中的暫停陣列 (CVE-2024-26758)

* 核心:md:不忽略 md_check_recovery() 中的唯讀陣列 (CVE-2024-26757)

* 核心:ext4:避免當區塊點陣圖損毀時 mb_update_avg_fragment_size() 中發生除以 0 錯誤 (CVE-2024-26774)

* 核心:ext4:避免從 ext4_mb_find_by_goal() 中損毀的群組配置區塊 (CVE-2024-26772)

* 核心:arp:防止 arp_req_get() 中發生溢位 (CVE-2024-26733)。

* 核心:RDMA/srpt:支援指定 srpt_service_guid 參數 (CVE-2024-26744)

* 核心:RDMA/qedr:修正 qedr_create_user_qp 錯誤流程 (CVE-2024-26743)

* 核心:net/sched:act_mirred:針對 mirred 輸入使用積存 (CVE-2024-26740)

* 核心:dmaengine:idxd:確保完成記錄的安全使用者副本 (CVE-2024-26746)

* 核心:net:veth:即使在當機時,也要在清除 XDP 時清除 GRO (CVE-2024-26803)

* 核心:iommufd:修正 iopt_access_list_id 覆寫錯誤 (CVE-2024-26786)

* 核心:iommufd:修正 iommufd_test_syz_conv_iova 中的保護錯誤 (CVE-2024-26785)

* 核心:mptcp:修復通訊端卸除時的重複釋放問題 (CVE-2024-26782)

* 核心:vfio/pci:建立持續的 INTx 處置程式 (CVE-2024-26812)

* 核心:vfio/pci:停用獨占 INTx IRQ 的自動啟用 (CVE-2024-27437)

* 核心:net/sched:taprio:正確的 TCA_TAPRIO_TC_ENTRY_INDEX 檢查 (CVE-2024-26815)

* 核心:tty:tty_buffer:修復 flush_to_ldisc 中的 softlockup 問題 (CVE-2021-47185)

* 核心:nvme-fc:卸載模組時不會徒勞等待 (CVE-2024-26846)

* 核心:efi:runtime:修復軟保留區域大小潛在的溢位問題 (CVE-2024-26843)

* 核心:cachefiles:修復 cachefiles_add_cache() 中的記憶體流失問題 (CVE-2024-26840)

* 核心:RDMA/irdma:修正 tasklet 的 KASAN 問題 (CVE-2024-26838)

* 核心:net:bridge:switchdev:卸載時略過延遲事件的 MDB 重播 (CVE-2024-26837)

* 核心:netfilter:nf_tables:設定勾點登錄失敗時的休眠旗標 (CVE-2024-26835)

* 核心:iio:core:修復 iio_device_register_sysfs 中的記憶體洩漏 (CVE-2023-52643)

* 核心:RDMA/mlx5:修正存取 ETH 區段時的 fortify 來源警告 (CVE-2024-26907)

* 核心:x86/mm:不允許對 copy_from_kernel_nofault() 進行 vsyscall 頁面讀取 (CVE-2024-26906)

* 核心:Bluetooth:rfcomm:修正 rfcomm_check_security 中的 Null 指標解除參照問題 (CVE-2024-26903)

* 核心:do_sys_name_to_handle():使用 kzalloc() 修正 kernel-infoleak 核心資訊洩漏弱點 (CVE-2024-26901)

* 核心:md:修正 rdev->serial 的 kmemleak (CVE-2024-26900)

* 核心:block:修正 bd_link_disk_holder 和磁碟分割掃描之間的鎖死 (CVE-2024-26899)

* 核心:ACPI:processor_idle:修正 acpi_processor_power_exit() 中的記憶體洩漏 (CVE-2024-26894)

* 核心:wifi:mt76:mt7921e:修正 free_irq() 中的釋放後使用 (CVE-2024-26892)

* 核心:Bluetooth:btrtl:修正超出邊界記憶體存取 (CVE-2024-26890)

* 核心:Bluetooth:hci_core:修正可能的緩衝區溢位 (CVE-2024-26889)

* 核心:net:ip_tunnel:確保提取 ip_tunnel_rcv() 中的內部標頭 (CVE-2024-26882)

* 核心:quota:修復可能存在的 NULL 指標解除參照問題 (CVE-2024-26878)

* 核心:RDMA/srpt:在完成 srpt 裝置完全設定之前,不註冊事件處置程式 (CVE-2024-26872)

* 核心:NFSv4.2:修復 mm/usercopy.c:102 中的 nfs4_listxattr 核心錯誤 (CVE-2024-26870)

* 核心:hsr:修復 hsr_get_node() 中的 uninit-value 存取 (CVE-2024-26863)

* 核心:packet:圍繞 ignore_outgoing 註釋資料爭用 (CVE-2024-26862)

* 核心:wireguard:receive:圍繞 receive_counter.counter 註釋資料爭用 (CVE-2024-26861)

* 核心:geneve:確保提取 geneve_rx() 中的內部標頭 (CVE-2024-26857)

* 核心:tracing/trigger:修復問題以便在無法配置快照時傳回錯誤 (CVE-2024-26920)

* 核心:drm/amdgpu:重設 IH OVERFLOW_CLEAR 位元 (CVE-2024-26915)

* 核心:inet:inet_defrag:防止釋放仍在使用中的 sk (CVE-2024-26921)

* 核心:drm/amdgpu:更清楚地驗證 bo 對應作業的參數 (CVE-2024-26922)

* 核心:netfilter:nft_set_pipapo:不釋放即時元素 (CVE-2024-26924)

* 核心:ASoC:SOF:將部分邊界檢查新增至韌體資料 (CVE-2024-26927)

* 核心:smb:用戶端:cifs_debug_files_proc_show() 中潛在的釋放後使用弱點 (CVE-2024-26928)

* 核心:usb:xhci:在 xhci_map_urb_for_dma 中新增錯誤處理 (CVE-2024-26964)

* 核心:dm-raid456、md/raid456:修正 io 與 reshape 並行時 dm-raid456 的鎖死 (CVE-2024-26962)

* 核心:mm:swap:修正 free_swap_and_cache() 和 swapoff() 之間的爭用 (CVE-2024-26960)

* 核心:nfs:修復直接寫入中的 UAF (CVE-2024-26958)

* 核心:net:esp:修正 page_pool 頁面的錯誤處理 (CVE-2024-26953)

* 核心:wireguard:netlink:透過 is_dead 而非空白清單檢查對等懸置 (CVE-2024-26951)

* 核心:wireguard:netlink:透過 ctx 而非對等存取裝置 (CVE-2024-26950)

* 核心:drm/vmwgfx:僅在需要時建立 debugfs ttm_resource_manager 項目 (CVE-2024-26940)

* 核心:drm/i915/vma:針對淘汰爭用修正破壞時的 UAF (CVE-2024-26939)

* 核心:drm/i915/bios:容許 intel_bios_encoder_supports_dp_dual_mode() 中的 devdata==NULL (CVE-2024-26938)

* 核心:drm/i915/gt:停放時重設 queue_priority_hint (CVE-2024-26937)

* 核心:USB:core:修正 usb_deauthorize_interface() 中的鎖死 (CVE-2024-26934)

* 核心:USB:core:修正連接埠停用 sysfs 屬性中的鎖死 (CVE-2024-26933)

* 核心:netfilter:nft_set_pipapo:在網路連結轉儲上執行現有檢視 (CVE-2024-27017)

* 核心:netfilter:flowtable:不正確的 pppoe tuple (CVE-2024-27015)

* 核心:net/mlx5e:在停用 aRFS 時防止鎖死 (CVE-2024-27014)

* 核心:tun:tun dev 收到非法封包時,限制列印速率 (CVE-2024-27013)

* 核心:netfilter:nf_tables:刪除集失敗時還原集元素 (CVE-2024-27012)

* 核心:netfilter:nf_tables:修復對應中來自中止路徑的記憶體流失問題 (CVE-2024-27011)

* 核心:net/sched:修正裝置遞回時發生的 mirred 鎖死 (CVE-2024-27010)

* 核心:clk:在 disable_unused 期間執行樹狀結構之前取得執行階段 PM (CVE-2024-27004)

* 核心:clk:在 clk_summary 期間執行樹狀結構之前取得執行階段 PM (CVE-2024-27003)

* 核心:KVM:x86/pmu:停用對自適型 PEBS 的支援 (CVE-2024-26992)

* 核心:KVM:x86/mmu:清除已變更狀態,在 TDP MMU 中的寫入保護 L2 SPTE (CVE-2024-26990)

* 核心:arm64:hibernate:修正 swsusp_save() 中的 level3 轉譯錯誤 (CVE-2024-26989)

* 核心:init/main.c:修正潛在的 static_command_line 記憶體溢位 (CVE-2024-26988)

* 核心:mm/memory-failure:修正 hugetlb_optimize_vmemmap 啟用時發生的鎖死 (CVE-2024-26987)

* 核心:nouveau:修正 ptr 儲存區周圍的 instmem 爭用情形 (CVE-2024-26984)

* 核心:KVM:vCPU 遭到破壞時一律排清 async #PF 工作佇列 (CVE-2024-26976)

* 核心:powercap:intel_rapl:修正 NULL 指標解除參照 (CVE-2024-26975)

* 核心:fat:修正過時 filehandles 中的未初始化欄位 (CVE-2024-26973)

* 核心:nouveau:鎖定用戶端物件樹狀結構。(CVE-2024-27062)

* 核心:ASoC:SOF:ipc4-pcm:系統暫停時損毀韌體的因應措施 (CVE-2024-27057)

* 核心:wifi:brcm80211:處理 pmk_op 配置失敗 (CVE-2024-27048)

* 核心:drm/amdgpu:修正「amdgpu_discovery_reg_base_init()」中潛在的超出邊界存取 (CVE-2024-27042)

* 核心:clk:修復 clk_core_get NULL 指標解除參照問題 (CVE-2024-27038)

* 核心:nbd:針對 nla_nest_start 的 null 檢查 (CVE-2024-27025)

* 核心:md:修復遺漏的「active_io」版本以進行排清 (CVE-2024-27023)

* 核心:iommu/vt-d:修正裝置版本上的 NULL 網域 (CVE-2024-27079)

* 核心:drm/tegra:dsi:新增 of_find_device_by_node 遺漏的檢查 (CVE-2023-52650)

* 核心:drm/vkms:避免超出 LUT 陣列讀取 (CVE-2023-52649)

* 核心:pstore:inode:只需要使用 d_invalidate() (CVE-2024-27389)

* 核心:powerpc/pseries:修正 papr_get_attr() 中的潛在記憶體洩漏弱點 (CVE-2022-48669)

* 核心:drm/vmwgfx:在平面狀態上重設表面之前,先取消對應表面 (CVE-2023-52648)

* 核心:of:fdt:修復 unflatten_dt_nodes() 中的差一錯誤 (CVE-2022-48672)

* 核心:thermal/int340x_thermal:當值為 ZERO_SIZE_PTR 時處理 data_vault (CVE-2022-48703)

* 核心:net:openvswitch:修復 ovs_ct_exit 中的釋放後使用問題 (CVE-2024-27395)

* 核心:io_uring:移除與 SCM_RIGHTS 相關的所有程式碼 (CVE-2023-52656)

* 核心:dm-raid:暫停期間確實凍結 sync_thread (CVE-2024-35794)

* 核心:md/md-bitmap:修正 sb_index 的不正確使用方式 (CVE-2024-35787)

* 核心:cpumap:執行 XDP 程式前,將 xdp_rxq_info 結構零初始化 (CVE-2024-27431)

* 核心:rtnetlink:修正回寫錯誤的 IFLA_BRIDGE_FLAGS 邏輯 (CVE-2024-27414)

* 核心:wifi:nl80211:拒絕具有網狀結構 ID 變更的 iftype 變更 (CVE-2024-27410)

* 核心:mptcp:修正 remote_id 上的資料爭用 (CVE-2024-27404)

* 核心:ALSA:usb-audio:找到所有通道後,停止剖析通道位元。 (CVE-2024-27436)

* 核心:x86/mm:確保將 pfn_to_kaddr() 的輸入視為 64 位元類型 (CVE-2023-52659)

* 核心:drm/amdgpu:修正從 debugfs 讀取 mqd 時發生的鎖死 (CVE-2024-35795)

* 核心:wifi:mac80211:修正潛在的 sta-link 洩漏 (CVE-2024-35838)

* 核心:net/mlx5e:修正 arfs_create_groups 中潛在的重複釋放問題 (CVE-2024-35835)

* 核心:io_uring:修正 __io_uaddr_map 失敗時的釘選頁面版本 (CVE-2024-35831)

* 核心:io_uring/net:修正 io_recvmsg_mshot_prep() 中的溢位檢查 (CVE-2024-35827)

* 核心:misc:lis3lv02d_i2c:修復調節器在暫停/恢復時兩次啟用/停用的問題 (CVE-2024-35824)

* 核心:usb:udc:佇列停用 ep 時移除警告 (CVE-2024-35822)

* 核心:drm/amdgpu:amdgpu_ttm_gart_bind 設定 gtt 邊界旗標 (CVE-2024-35817)

* 核心:swiotlb:修復因對齊處理中斷而造成的插槽重複配置問題 (CVE-2024-35814)

* 核心:usb:cdc-wdm:關閉讀取和工作佇列之間的爭用 (CVE-2024-35812)

* 核心:drm/vmwgfx:修正 bo 游標記憶體的存留期 (CVE-2024-35810)

* 核心:PCI/PM:移除驅動程式前耗盡 runtime-idle 回呼 (CVE-2024-35809)

* 核心:md/dm-raid:不直接呼叫 md_reap_sync_thread() (CVE-2024-35808)

* 核心:ext4:修復線上調整大小期間的損毀問題 (CVE-2024-35807)

* 核心:dm 快照:修復 dm_exception_table_exit 中的鎖定問題 (CVE-2024-35805)

* 核心:x86/fpu:保持 xfd_state 與 MSR_IA32_XFD 同步 (CVE-2024-35801)

* 核心:區塊:修正來自 bdev_open_by_dev 錯誤路徑的模組參照洩漏 (CVE-2024-35859)

* 核心:mlxsw:spectrum_acl_tcam:修正活動更新期間可能發生的釋放後使用問題 (CVE-2024-35855)

* 核心:mlxsw:spectrum_acl_tcam:修正重新雜湊期間可能發生的釋放後使用問題 (CVE-2024-35854)

* 核心:mlxsw:spectrum_acl_tcam:修正重新雜湊時的記憶體洩漏問題 (CVE-2024-35853)

* 核心:irqchip/gic-v3-its:發生錯誤時防止重複釋放 (CVE-2024-35847)

* 核心:iommu/vt-d:在 iopf 報告路徑中使用裝置 rbtree (CVE-2024-35843)

* 核心:mptcp:在 subflow_finish_connect() 中使用 OPTION_MPTCP_MPJ_SYNACK (CVE-2024-35840)

* 核心:calipso:修復 netlbl_calipso_add_pass() 中的記憶體流失弱點 (CVE-2023-52698)

* 核心:ASoC:Intel:sof_sdw_rt_sdca_jack_common:ctx->headset_codec_dev = NULL (CVE-2023-52697)

* 核心:powerpc/powernv:在 opal_powercap_init() 中新增 NULL 指標檢查 (CVE-2023-52696)

* 核心:powerpc/powernv:將 NULL 指標檢查新增至 scom_debug_init_one() (CVE-2023-52690)

* 核心:ALSA:scarlett2:新增取得計量表層級時缺少的 mutex 鎖定 (CVE-2023-52689)

* 核心:powerpc/powernv:在 opal_event_init() 中新增 NULL 指標檢查 (CVE-2023-52686)

* 核心:ACPI:LPIT:避免 u32 乘法溢位 (CVE-2023-52683)

* 核心:ALSA:scarlett2:將遺漏的錯誤檢查新增至 *_ctl_get() (CVE-2023-52680)

* 核心:of:修復 of_parse_phandle_with_args_map 中的重複釋放問題 (CVE-2023-52679)

* 核心:bpf:防止 32 位元溢位的堆疊限制 (CVE-2023-52676)

* 核心:ALSA:scarlett2:在 snaplett2_mixer_ctl_put() 中新增 squeeze() (CVE-2023-52674)

* 核心:net:atlantic:消除錯誤處理邏輯中的重複釋放 (CVE-2023-52664)

* 核心:ASoC:SOF:amd:修正 amd_sof_acp_probe() 中的記憶體洩漏 (CVE-2023-52663)

* 核心:drm/vmwgfx:修正 vmw_gmrid_man_get_node 中的記憶體洩漏 (CVE-2023-52662)

* 核心:drm/tegra:rgb:修正 tegra_dc_rgb_probe() 的錯誤處理路徑中缺少的 clk_put() (CVE-2023-52661)

* 核心:dyndbg:修復 >control 剖析器中舊的 BUG_ON (CVE-2024-35947)

* 核心:drm/amd/amdgpu:修正 amdgpu_device_init() 中潛在的 ioremap() 記憶體洩漏 (CVE-2024-35928)

* 核心:scsi:lpfc:修復 lpfc_rcv_padisc() 中可能存在的記憶體流失問題 (CVE-2024-35930)

* 核心:drm/amdgpu:在 RAS 復原期間略過 PCI 錯誤插槽重設 (CVE-2024-35931)

* 核心:drm:停用前檢查初始化的輸出輪詢 (CVE-2024-35927)

* 核心:wifi:iwlwifi:mvm:挑選 SESSION_PROTECTION_NOTIF 的版本 (CVE-2024-35913)

* 核心:wifi:iwlwifi:mvm:rfi:修正潛在的回應洩漏問題 (CVE-2024-35912)

* 核心:tls:採用 rxlock 後取得 psock ref 以避免洩漏 (CVE-2024-35908)

* 核心:bpf:防止堆疊存取大小發生 int 溢位 (CVE-2024-35905)

* 核心:selinux:避免掛載失敗後的記憶體解除參照 (CVE-2024-35904)

* 核心:netfilter:nf_tables:拒絕表格旗標更新後的新 basechain (CVE-2024-35900)

* 核心:mptcp:避免 BPF 從子流程通訊端存取 lowat。(CVE-2024-35894)

* 核心:net/sched:修正 qdisc_tree_reduce_backlog() 中的 lockdep 展開 (CVE-2024-35892)

* 核心:erspan:確認 skb->head 中存在 erspan_base_hdr (CVE-2024-35888)

* 核心:ipv6:修正 fib6_dump_done() 中的無限遞迴。(CVE-2024-35886)

* 核心:io_uring/kbuf:透過 mmap 保留 io_buffer_list 參照 (CVE-2024-35880)

* 核心:of:module:防止 vsnprintf() 中發生 NULL 指標解除參照 (CVE-2024-35878)

* 核心:x86/mm/pat:修正 COW 對應中的 VM_PAT 處理 (CVE-2024-35877)

* 核心:x86/mce:確保在 set_bank() 中抓取 mce_sysfs_mutex CVE-2024-35876

* 核心:mm/secretmem:在 secretmem 作品集中成功修正 GUP-fast (CVE-2024-35872)

* 核心:smb:用戶端:保證從父項工作階段重新計數子項 (CVE-2024-35869)

* 核心:block:防止 blk_rq_stat_sum() 中發生除以零錯誤 (CVE-2024-35925)

* 核心:smb:用戶端:修復 cifs_debug_files_proc_show() 中潛在的 UAF 弱點 (CVE-2024-35867)

* 核心:usb:typec:ucsi:限制 v1.2 上的讀取大小 (CVE-2024-35924)

* 核心:smb:用戶端:修復 cifs_dump_full_key() 中潛在的 UAF 弱點 (CVE-2024-35866)

* 核心:io_uring:清除早期失敗的 opcode 特定資料 (CVE-2024-35923)

* 核心:smb:client:修復 smb2_is_valid_oplock_break() 中潛在的 UAF 弱點 (CVE-2024-35865)

* 核心:smb:client:修復 smb2_is_valid_lease_break() 中潛在的 UAF 弱點 (CVE-2024-35864)

* 核心:smb:client:修復 is_valid_oplock_break() 中潛在的 UAF 弱點 (CVE-2024-35863)

* 核心:smb:client:修復 smb2_is_network_name_deleted() 中潛在的 UAF 弱點 (CVE-2024-35862)

* 核心:randomize_kstack:改善 entropy 擴散 (CVE-2024-35918)

* 核心:smb:client:修復 cifs_signal_cifsd_for_reconnect() 中潛在的 UAF 弱點 (CVE-2024-35861)

* 核心:VMCI:修正 dg_dispatch_as_host() 中的 memcpy() 執行時間警告 (CVE-2024-35944)

* 核心:pmdomain:imx8mp-blk-ctrl:imx8mp_blk:將 fdcc 時鐘新增至 hdmimix 網域 (CVE-2024-35942)

* 核心:dma-direct:dma_set_decrypted() 失敗時洩漏頁面 (CVE-2024-35939)

* 核心:wifi:ath11k:將 MHI 通道緩衝區長度減少至 8KB (CVE-2024-35938)

* 核心:wifi:rtw89:修復中止掃描時的 null 指標存取問題 (CVE-2024-35946)

* 核心:dmaengine:idxd:將執行緒同步鎖定轉換為 mutex 以鎖定 evl 工作佇列 (CVE-2024-35991)

* 核心:邊界:針對 CONFIG_NR_CPUS 的二次冪使用正確的位數 (CVE-2024-35983)

* 核心:raid1:修正 raid1_write_request() 中原始 bio 的釋放後使用 (CVE-2024-35979)

* 核心:xsk:驗證 XDP_{UMEM|COMPLETION}_FILL_RING 的使用者輸入 (CVE-2024-35976)

* 核心:geneve:修正 geneve[6]_xmit_skb 中的標頭驗證 (CVE-2024-35973)

* 核心:net/mlx5e:修正 mlx5e_priv_init() 清理流程 (CVE-2024-35959)

* 核心:iommu/vt-d:修正 iommu 探查路徑中的 WARN_ON (CVE-2024-35957)

* 核心:scsi:sg:避免 sg 裝置卸除爭用 (CVE-2024-35954)

* 核心:drm/ast:修正軟鎖定 (CVE-2024-35952)

* 核心:drm/client:使用 dev->mode_config.mutex 完全保護模式[] (CVE-2024-35950)

* 核心:mlxsw:spectrum_acl_tcam:修復不正確的清單 API 使用方式 (CVE-2024-36006)

* 核心:ACPI:CPPC:使用 access_width 而非 bit_width 進行系統記憶體存取 (CVE-2024-35995)

* 核心:powerpc/64s:修正從 NMI 呼叫 async 處置程式時無法復原的 MCE (CVE-2021-47429)

* 核心:powerpc/64s:修正程式檢查中斷緊急堆疊路徑 (CVE-2021-47428)

* 核心:hwmon:(w83791d) 透過移除不必要的結構欄位來修正 NULL 指標解除參照 (CVE-2021-47386)

* 核心:hwmon:(w83793) 透過移除不必要的結構欄位來修正 NULL 指標解除參照 (CVE-2021-47384)

* 核心:lib/generic-radix-tree.c:peek() 中不要溢位 (CVE-2021-47432)

* 核心:net/usb:kalmia:不要在 usb_bulk_msg 錯誤路徑中傳遞 act_len (CVE-2023-52703)

* 核心:pstore/platform:新增 kstrdup 的檢查 (CVE-2023-52869)

* 核心:virtio-blk:修正 virtio_max_dma_size 上的隱含溢位 (CVE-2023-52762)

* 核心:nbd:修正 nbd_open 中的 uaf (CVE-2023-52837)

* 核心:mmc: sdio:修復某些錯誤路徑中潛在的資源洩漏問題 (CVE-2023-52730)

* 核心:smb:用戶端:修正釋放 mids 時可能發生的鎖死問題 (CVE-2023-52757)

* 核心:drm/amd:修正 Polaris 和 Tonga 的 UBSAN array-index-out-of-bounds (CVE-2023-52819)

* 核心:i915/perf:修正 drm_dbg() 呼叫的 NULL 指標解除參照錯誤 (CVE-2023-52788)

* 核心:crypto:pcrypt - 修正 PADATA_RESET 的 hangtask (CVE-2023-52813)

* 核心:drm/amdgpu:修正可能的 null 指標解除參照 (CVE-2023-52814)

* 核心:drm/radeon:可能的緩衝區溢位 (CVE-2023-52867)

* 核心:drm/amdgpu:當 smc_rreg 指標為 NULL 時,修正 null 指標存取 (CVE-2023-52817)

* 核心:spi:修正暫停時的 null 解除參照 (CVE-2023-52749)

* 核心:can:dev:can_put_echo_skb():如果 can_priv::echo_skb 超出邊界存取,不要造成核心損毀 (CVE-2023-52878)

* 核心:net/smc:避免因拒絕而造成的資料損毀 (CVE-2023-52775)

* 核心:cpu/熱插拔:不要使最後一個非隔離的 CPU 離線 (CVE-2023-52831)

* 核心:powerpc/64s/interrupt:使用安全性緩解措施開關修正中斷結束爭用 (CVE-2023-52740)

* 核心:pwm:修正雙重移位錯誤 (CVE-2023-52756)

* 核心:scsi:ibmvfc:移除事件集區為空時的 BUG_ON (CVE-2023-52811)

* 核心:atl1c:解決 DMA RX 溢位問題 (CVE-2023-52834)

* 核心:perf:hisi:當註冊 pmu 失敗時,修正釋放後使用 (CVE-2023-52859)

* 核心:i2c:dev:安全複製使用者空間陣列 (CVE-2023-52758)

* 核心:smb:用戶端:修正 smb2_query_info_compound() 中的釋放後使用 (CVE-2023-52751)

* 核心:Input:synaptics-rmi4 - 修正 rmi_unregister_function() 中的釋放後使用弱點 (CVE-2023-52840)

* 核心:Bluetooth:btusb:新增 date->evt_skb 為 NULL 檢查 (CVE-2023-52833)

* 核心:i2c:核心:在 !preemptible 時執行 atomic i2c xfer (CVE-2023-52791)

* 核心:bonding:在 bond_setup_by_slave() 中停止裝置 (CVE-2023-52784)

* 核心:fbdev:修正關閉延遲的 I/O 裝置後的無效頁面存取 (CVE-2023-52731)

* 核心:can:isotp: isotp_sendmsg():新增 wait_event_interruptible() 的結果檢查 (CVE-2021-47457)

* 核心:powerpc/smp:不遞減 CPU 離線中閒置工作先佔計數 (CVE-2021-47454)

* 核心:nvmem:使用位元組大小儲存格修正 shift-out-of-bound (CVE-2021-47497)

* 核心:usbnet:maxpacket 的功能健全檢查 (CVE-2021-47495)

* 核心:igb:修正 igb_set_fw_version 中的字串截斷警告 (CVE-2024-36010)

* 核心:aio:修正因遺漏 POLLFREE 處理而導致的釋放後使用 (CVE-2021-47505)

* 核心:ppdev:在 register_device 中新增錯誤檢查 (CVE-2024-36015)

* 核心:drm/nouveau/firmware:修正 nvkm_firmware_ctor() 的 SG_DEBUG 錯誤 (CVE-2024-36885)

* 核心:iommu/arm-smmu:使用 nvidia_smmu_context_fault() 中的正確類型 (CVE-2024-36884)

* 核心:mm:在 page_cache_ra_order() 中使用 memalloc_nofs_save() (CVE-2024-36882)

* 核心:mm/userfaultfd:針對受 wr 保護的項目,在 close() 時重設 ptes (CVE-2024-36881)

* 核心:octeontx2-af:修正 rvu_npc_freemem() 中的重複釋放 (CVE-2024-36030)

* 核心:keys:修正具現化時的金鑰到期覆寫問題 (CVE-2024-36031)

* 核心:mm/hugetlb:在執行solve_free_hugetlb_folio() 時,修正 DEBUG_LOCKS_WARN_ON(1) (CVE-2024-36028)

* 核心:drm/amdgpu:重新載入且在 mode-1 重設之後初始化區域裝置和 drm 用戶端 (CVE-2024-36022)

* 核心:net/smc:修復 smc_ib_find_route() 中的鄰近項和 rtable 洩漏問題 (CVE-2024-36945)

* 核心:重新套用 drm/qxl:簡化 qxl_fence_wait (CVE-2024-36944)

* 核心:pinctrl:core:刪除 pinctrl_enable() 中不正確的釋放 (CVE-2024-36940)

* 核心:nsh:還原 nsh_gso_segment() 中外部標頭的 skb->{protocol,data,mac_header}。
(CVE-2024-36933)

* 核心:thermal/debugfs:防止 cdev 移除後發生釋放後使用 (CVE-2024-36932)

* 核心:spi:修正 spi_sync 中的 null 指標解除參照 (CVE-2024-36930)

* 核心:ipv4:修正 __ip_make_skb() 中的 uninit-value 存取 (CVE-2024-36927)

* 核心:powerpc/pseries/iommu:以凍結的 PE 開機時發生 LPAR 錯誤 (CVE-2024-36926)

* 核心:scsi:mpi3mr:避免 memcpy 跨欄位寫入警告 (CVE-2024-36920)

* 核心:block:修正 blk_ioctl_discard() 中的溢位 (CVE-2024-36917)

* 核心:tcp:延遲 TCP_SYN_RECV 通訊端的 shutdown(SEND_SHUTDOWN) (CVE-2024-36905)

* 核心:ipv6:fib6_rules:避免 fib6_rule_action() 中可能發生的 NULL 指標解除參照 (CVE-2024-36902)

* 核心:USB:core:修復移除連接埠裝置期間發生的存取違規問題 (CVE-2024-36896)

* 核心:maple_tree:修正 mas_empty_area_rev() null 指標解除參照 (CVE-2024-36891)

* 核心:thermal/debugfs:區域移除時釋放所有溫度控制區域除錯記憶體 (CVE-2024-36956)

* 核心:ALSA:hda:intel-sdw-acpi:修正 device_get_named_child_node() 的使用 (CVE-2024-36955)

* 核心:nfs:處理 nfs_net_init() 中的 rpc_proc_register() 錯誤。(CVE-2024-36939)

* 核心:ipv6:防止 ip6_output() 中發生 NULL 解除參照 (CVE-2024-36901)

* 核心:thermal/debugfs:修正溫度控制區域除錯的兩個鎖定問題 (CVE-2024-36961)

* 核心:drm/vmwgfx:修正隔離訊號事件中的無效讀取 (CVE-2024-36960)

* 核心:KEYS:trusted:修正 tpm2_key_encode() 中的記憶體洩漏 (CVE-2024-36967)

* 核心:usb:dwc3:發出 EndXfer 命令後無條件等待 (CVE-2024-36977)

* 核心:net/sched:taprio:始終驗證 TCA_TAPRIO_ATTR_PRIOMAP (CVE-2024-36974)

* 核心:ALSA:timer:設定開始刻度時間的下限 (CVE-2024-38618)

* 核心:ALSA:核心:修正卡片 init 時的 NULL 模組指標指派 (CVE-2024-38605)

* 核心:block:精簡 blkdev_iomap_begin 中的 EOF 檢查 (CVE-2024-38604)

* 核心:ALSA:修正中斷連線時移除 kctl 的鎖死 (CVE-2024-38600)

* 核心:md:修復點陣圖大小小於陣列大小時重新同步 softlockup 的問題 (CVE-2024-38598)

* 核心:af_unix:修正 unix_release_sock/unix_stream_sendmsg 中的資料爭用 (CVE-2024-38596)

* 核心:drm/amdgpu/mes:修正釋放後使用問題 (CVE-2024-38581)

* 核心:net/mlx5:捨棄內部錯誤中的命令補全 (CVE-2024-38555)

* 核心:tpm_tis_spi:配置 TPM SPI xfer 緩衝區時考量 SPI 標頭 (CVE-2024-36477)

* 核心:ALSA:hda/cs_dsp_ctl:使用 private_free 進行控制清理 (CVE-2024-38388)

* 核心:genirq/cpuhotplug、x86/vector:防止 CPU 離線期間發生向量洩漏 (CVE-2024-31076)

* 核心:soundwire:cadence:修正無效的 PDI 位移 (CVE-2024-38635)

* 核心:vfio/pci:修正 vfio_intx_enable() 中的潛在記憶體洩漏 (CVE-2024-38632)

* 核心:dmaengine:idxd:避免 file_ida 的不必要損毀 (CVE-2024-38629)

* 核心:stm class:修復 stm_register_device() 中的重複釋放問題 (CVE-2024-38627)

* 核心:drm/amdgpu:修正 gfx_v9_4_3_init_ cp_compute_microcode() 和 rlc_microcode() 中的緩衝區大小 (CVE-2024-39291)

* 核心:mm/memory-failure:修正已解散但未從 buddy 頁面移除的處理 (CVE-2024-39298)

* 核心:ext4:修復 ext4_xattr_block_cache_find() 中 mb_cache_entry 的 e_refcnt 洩漏 (CVE-2024-39276)

* 核心:drm/amdgpu:新增錯誤處理以避免超出邊界 (CVE-2024-39471)

* 核心:drm/i915/hwmon:去除 devm (CVE-2024-39479)

* 核心:ASoC:SOF:ipc4-topology:修正不含基礎延伸模組之處理程序模組的輸入格式查詢 (CVE-2024-39473)

* 核心:mm/vmalloc:修正使用 __GFP_NOFAIL 呼叫時可能傳回 null 的 vmalloc (CVE-2024-39474)

* 核心:efi/unaccepted:記憶體接受期間 touch 軟鎖定 (CVE-2024-36936)

* 核心:drm/drm_file:修正 pid refcount 爭用 (CVE-2024-39486)

* 核心:arm64:asm-bug:將 .align 2 新增至 __BUG_ENTRY 的結尾 (CVE-2024-39488)

* 核心:ALSA:hda:cs35l56:修正 cs_dsp 執行個體的存留期 (CVE-2024-39491)

* 核心:drm/shmem-helper:修正 mmap 上的 BUG_ON() (PROT_WRITE、MAP_PRIVATE) (CVE-2024-39497)

* 核心:drm/mst:修正 drm_dp_add_payload_part2 的 NULL 指標解除參照 (CVE-2024-39498)

* 核心:vmci:藉由清理 event_deliver() 中的事件,防止推測洩漏 (CVE-2024-39499)

* 核心:驅動程式:核心:同步 really_probe() 和 dev_uevent() (CVE-2024-39501)

* 核心:netfilter:ipset:修復 list:set 類型中命名空間清理和 gc 之間的爭用問題 (CVE-2024-39503)

* 核心:io_uring/io-wq:在 worker->flags 使用 set_bit() 和 test_bit() (CVE-2024-39508)

* 核心:usb:typec:tcpm:修正 tcpm_register_source_caps 中的釋放後使用情形 (CVE-2024-40903)

* 核心:net/mlx5:在驅動程式移除期間一律停止運行狀況計時器 (CVE-2024-40906)

* 核心:onic:修正 XDP_TX 動作中的核心錯誤 (CVE-2024-40907)

* 核心:cachefiles:延遲洩漏 anon_fd,直到 copy_to_user() 成功 (CVE-2024-40913)

* 核心:bnxt_en:在 __hwrm_send() 中發布 token 的情況下,調整韌體訊息的記錄 (CVE-2024-40919)

* 核心:io_uring/rsrc:!TASK_RUNNING 期間請勿鎖定 (CVE-2024-40922)

* 核心:vmxnet3:dma 配置失敗時停用 rx 資料環 (CVE-2024-40923)

* 核心:drm/i915/dpt:使 DPT 物件無法收縮 (CVE-2024-40924)

* 核心:block:修正排清中的 request.queuelist 使用 (CVE-2024-40925)

* 核心:wifi:cfg80211:驗證 HE 作業元素剖析 (CVE-2024-40930)

* 核心:net/mlx5:修正流程規則建立失敗時受污染的指標刪除 (CVE-2024-40940)

* 核心:iommu:傳回 iommu_sva_bind_device() 中的正確值 (CVE-2024-40945)

* 核心:mm/page_table_check:修正 ZONE_DEVICE 上的損毀 (CVE-2024-40948)

* 核心:i2c:lpi2c:避免在傳輸期間呼叫 clk_get_rate (CVE-2024-40965)

* 核心:tty:新增讓 tty 拒絕新 ldisc 的選項 (CVE-2024-40966)

* 核心:serial:imx:等待傳送器清空時引入逾時 (CVE-2024-40967)

* 核心:drm/radeon:修正 kv_dpm.c 中的 UBSAN 警告 (CVE-2024-40988)

* 核心:KVM:arm64:卸除時,解除 vcpus 與重新發行者區域的關聯 (CVE-2024-40989)

* 核心:cpufreq:amd-pstate:修正 CPU EPP 結束時的記憶體洩漏 (CVE-2024-40997)

* 核心:io_uring/sqpoll:解決潛在的稽核記憶體洩漏 (CVE-2024-41001)

* 核心:net:hns3:修正並行狀況中的核心損毀問題 (CVE-2024-39507)

* 核心:scsi:mpt3sas:避免在未配置的記憶體中執行 test/set_bit() (CVE-2024-40901)

* 核心:tcp:避免過多的重新傳輸封包 (CVE-2024-41007)

* 核心:drm/amdgpu:變更 vm->task_info 處理 (CVE-2024-41008)

* 核心:vt_ioctl:修復 vt_setactivate 中的 array_index_nospec (CVE-2022-48804)

* 核心:net/bluetooth:sniff_{min,max}_interval_set() 函式中出現爭用情形 (CVE-2024-24859)

* 核心:filelock:偵測到 fcntl/close 爭用情形時,可靠地移除鎖定 (CVE-2024-41012)

* 核心:filelock:修復 fcntl/close 爭用復原相容路徑 (CVE-2024-41020)

* 核心:mm:vmalloc:檢查雜湊索引是否在 cpu_possible_mask 中 (CVE-2024-41032)

* 核心:firmware:cs_dsp:處理 V2 alg 標頭時防止緩衝區滿溢 (CVE-2024-41038)

* 核心:韌體:cs_dsp:修正 wmfw 標頭的溢位檢查 (CVE-2024-41039)

* 核心:netfilter:nf_tables:偏好 nft_chain_validate (CVE-2024-41042)

* 核心:filelock:修復 posix_lock_inode 中潛在的釋放後使用問題 (CVE-2024-41049)

* 核心:firmware:cs_dsp:在 V1 wmfw 檔案的名稱欄位上使用 strnlen() (CVE-2024-41056)

* 核心:cachefiles:修正 cachefiles_withdraw_cookie() 中的 slab 釋放後使用 (CVE-2024-41057)

* 核心:cachefiles:修正 fscache_withdraw_volume() 中的 slab 釋放後使用 (CVE-2024-41058)

* 核心:drm/radeon:使用 bo_va->bo 前先檢查其為非 NULL (CVE-2024-41060)

* 核心:Bluetooth:hci_core:取消 hci_unregister_dev() 時的所有工作 (CVE-2024-41063)

* 核心:powerpc/pseries:將復製到使用者空間的 dtl slub 物件列入白名單 (CVE-2024-41065)

* 核心:null_blk:修正區塊大小驗證 (CVE-2024-41077)

* 核心:nvmet:一律初始化 cqe.result (CVE-2024-41079)

* 核心:nvme-fabrics:針對 reg 讀取/寫入命令使用保留的標籤 (CVE-2024-41082)

* 核心:cxl/region:避免區域查閱中的 null 指標解除參照 (CVE-2024-41084)

* 核心:cxl/mem:修正 pmem 區域自動組合期間的 cxl_nvd (CVE-2024-41085)

* 核心:drm/nouveau/dispnv04:修正 nv17_tv_get_hd_modes 中的 Null 指標解除參照 (CVE-2024-41089)

* 核心:drm/i915/gt:藉由撤銷隔離暫存器來修復潛在的 UAF (CVE-2024-41092)

* 核心:drm/amdgpu:避免使用 framebuffer 的 null 物件 (CVE-2024-41093)

* 核心:drm/fbdev-dma:每個模組選項只啟用設定 smem_start (CVE-2024-41094)

* 核心:drm/nouveau/dispnv04:修正 nv17_tv_get_ld_modes 中的 Null 指標解除參照 (CVE-2024-41095)

* 核心:netfilter:nf_tables:儲存至資料暫存器時完整驗證 NFT_DATA_VALUE (CVE-2024-42070)

* 核心:nfsd:提早初始化 nfsd_info.mutex。 (CVE-2024-42078)

* 核心:ftruncate:傳遞帶正負號的位移 (CVE-2024-42084)

* 核心:pinctrl:修復處理 -EPROBE_DEFER 時 create_pinctrl() 中的鎖死問題 (CVE-2024-42090)

* 核心:修正 nouveau_connector_get_modes 中的 Null 指標解除參照 (CVE-2024-42101)

* 核心:wifi:cfg80211:限制 NL80211_ATTR_TXQ_QUANTUM 值 (CVE-2024-42114)

* 核心:drm/amdgpu:修正重複釋放 err_addr 指標警告 (CVE-2024-42123)

* 核心:scsi:qedf:使 qedf_execute_tmf() 成為非搶占式狀態 (CVE-2024-42124)

* 核心:wifi:rtw89:fw:如果沒有 6 GHz sband,則掃描卸載禁止所有 6 GHz 通道 (CVE-2024-42125)

* 核心:bluetooth/hci:不允許設定大於 HCI_CONN_HANDLE_MAX 的處理 (CVE-2024-42132)

* 核心:藍牙:ISO:檢查通訊端旗標而非 hcon (CVE-2024-42141)

* 核心:tcp_metrics:驗證來源位址長度 (CVE-2024-42154)

* 核心:scsi:mpi3mr:清理 num_phys (CVE-2024-42159)

* 核心:usb:xhci:防止在沒有 TRB 的情況下傳輸事件時,handle_tx_event() 中可能發生失敗的問題 (CVE-2024-42226)

* 核心:drm/amdgpu:呼叫 amdgpu_vce_cs_reloc 時使用未初始化的值 (CVE-2024-42228)

* 核心:firmware:cs_dsp:處理區塊前驗證承載長度 (CVE-2024-42237)

* 核心:firmware:cs_dsp:如果區塊標頭溢位檔案,則傳回錯誤 (CVE-2024-42238)

* 核心:x86/bhi:避免 #DB 處理常式中因 BHI 緩解措施而出現警告 (CVE-2024-42240)

* 核心:還原 sched/fair:確保嘗試分離至少一個可移動的任務 (CVE-2024-42245)

* 核心:mm:huge_memory:使用 !CONFIG_64BIT 放寬 32 位元機器上的大型頁面對齊 (CVE-2024-42258)

* 核心:net/mlx5:修正同步重設重新載入時遺漏的鎖定 (CVE-2024-42268)

* 核心:net/iucv:修正 iucv_sock_close() 中的釋放後使用弱點 (CVE-2024-42271)

* 核心:nvme-pci:新增缺少的對應資料存在條件檢查 (CVE-2024-42276)

* 核心:dev/parport:修正陣列超出邊界風險 (CVE-2024-42301)

* 核心:net:遺漏檢查 virtio (CVE-2024-43817)

* 核心:nfs:將明確的位移/計數傳遞至追踪事件 (CVE-2024-43826)

* 核心:leds:trigger:呼叫 deactivate() 前取消註冊 sysfs 屬性 (CVE-2024-43830)

* 核心:wifi:rtw89:修正 rtw89_sta_info_get_iter() 中的陣列索引錯誤 (CVE-2024-43842)

* 核心:dma:修正 dmam_free_coherent 中的呼叫順序 (CVE-2024-43856)

* 核心:s390/fpu:在 load_fpu_state() 中重新加入例外狀況處理 (CVE-2024-43865)

* 核心:net/mlx5:一律排出關機回呼中的健康狀況 (CVE-2024-43866)

* 核心:perf:修正 exec 和檔案釋放時發生的事件洩漏 (CVE-2024-43869)

* 核心:perf:修正結束時發生的事件洩漏 (CVE-2024-43870)

* 核心:wifi:cfg80211:處理 cfg80211_calculate_bitrate_he() 中的 2x996 RU 配置 (CVE-2024-43879)

* 核心:nommu:修正 do_mmap() 錯誤路徑中的記憶體洩漏 (CVE-2023-52902)

* 核心:bpf:修正因超出邊界存取 reg2btf_ids 而造成的損毀。 (CVE-2022-48929)

* 核心:mm:list_lru:修正記憶體 cgroup 的 UAF (CVE-2024-43888)

* 核心:memcg:保護對 mem_cgroup_idr 的並行存取 (CVE-2024-43892)

* 核心:wifi:mac80211:修正啟動 tx ba 工作階段時進行範圍檢查時的 NULL 解除參照 (CVE-2024-43911)

* 核心:fuse:設定 uptodate 前初始化超出 EOF 頁面內容 (CVE-2024-44947)

* 核心:usb:gadget:core:檢查未設定的描述符號 (CVE-2024-44960)

* 核心:x86/mm:修正 pti_clone_pgtable() 對齊假設 (CVE-2024-44965)

* 核心:net/mlx5e:ShamPO,修正無效的 WQ 連結清單取消連結 (CVE-2024-44970)

* 核心:bnxt_en:修正 XDP_REDIRECT 的雙重 DMA 取消對應 (CVE-2024-44984)

* 核心:KVM:s390:修正 gisa 關閉時的有效性攔截問題 (CVE-2024-45005)

如需安全性問題的詳細資料,包括影響、CVSS 評分、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

其他變更:

如需有關此發行版本的詳細變更資訊,請參閱可從「參照」一節連結的 Red Hat Enterprise Linux 9.5 版本資訊。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2024:9315 中的指南更新 RHEL 核心套件。

另請參閱

http://www.nessus.org/u?bb08292d

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1832397

https://bugzilla.redhat.com/show_bug.cgi?id=2257406

https://bugzilla.redhat.com/show_bug.cgi?id=2260038

https://bugzilla.redhat.com/show_bug.cgi?id=2262241

https://bugzilla.redhat.com/show_bug.cgi?id=2263879

https://bugzilla.redhat.com/show_bug.cgi?id=2265648

https://bugzilla.redhat.com/show_bug.cgi?id=2265798

https://bugzilla.redhat.com/show_bug.cgi?id=2265800

https://bugzilla.redhat.com/show_bug.cgi?id=2265831

https://bugzilla.redhat.com/show_bug.cgi?id=2265833

https://bugzilla.redhat.com/show_bug.cgi?id=2265836

https://bugzilla.redhat.com/show_bug.cgi?id=2266210

https://bugzilla.redhat.com/show_bug.cgi?id=2266212

https://bugzilla.redhat.com/show_bug.cgi?id=2266247

https://bugzilla.redhat.com/show_bug.cgi?id=2266249

https://bugzilla.redhat.com/show_bug.cgi?id=2266296

https://bugzilla.redhat.com/show_bug.cgi?id=2266363

https://bugzilla.redhat.com/show_bug.cgi?id=2266916

https://bugzilla.redhat.com/show_bug.cgi?id=2267028

https://bugzilla.redhat.com/show_bug.cgi?id=2267038

https://bugzilla.redhat.com/show_bug.cgi?id=2267701

https://bugzilla.redhat.com/show_bug.cgi?id=2267705

https://bugzilla.redhat.com/show_bug.cgi?id=2267724

https://bugzilla.redhat.com/show_bug.cgi?id=2267730

https://bugzilla.redhat.com/show_bug.cgi?id=2267782

https://bugzilla.redhat.com/show_bug.cgi?id=2267789

https://bugzilla.redhat.com/show_bug.cgi?id=2268293

https://bugzilla.redhat.com/show_bug.cgi?id=2268315

https://bugzilla.redhat.com/show_bug.cgi?id=2268317

https://bugzilla.redhat.com/show_bug.cgi?id=2268335

https://bugzilla.redhat.com/show_bug.cgi?id=2269063

https://bugzilla.redhat.com/show_bug.cgi?id=2269183

https://bugzilla.redhat.com/show_bug.cgi?id=2269192

https://bugzilla.redhat.com/show_bug.cgi?id=2269201

https://bugzilla.redhat.com/show_bug.cgi?id=2269203

https://bugzilla.redhat.com/show_bug.cgi?id=2269211

https://bugzilla.redhat.com/show_bug.cgi?id=2270071

https://bugzilla.redhat.com/show_bug.cgi?id=2270084

https://bugzilla.redhat.com/show_bug.cgi?id=2270093

https://bugzilla.redhat.com/show_bug.cgi?id=2270097

https://bugzilla.redhat.com/show_bug.cgi?id=2270103

https://bugzilla.redhat.com/show_bug.cgi?id=2270133

https://bugzilla.redhat.com/show_bug.cgi?id=2271648

https://bugzilla.redhat.com/show_bug.cgi?id=2271682

https://bugzilla.redhat.com/show_bug.cgi?id=2273242

https://bugzilla.redhat.com/show_bug.cgi?id=2273247

https://bugzilla.redhat.com/show_bug.cgi?id=2273260

https://bugzilla.redhat.com/show_bug.cgi?id=2273262

https://bugzilla.redhat.com/show_bug.cgi?id=2273268

https://bugzilla.redhat.com/show_bug.cgi?id=2273408

https://bugzilla.redhat.com/show_bug.cgi?id=2273425

https://bugzilla.redhat.com/show_bug.cgi?id=2273459

https://bugzilla.redhat.com/show_bug.cgi?id=2273461

https://bugzilla.redhat.com/show_bug.cgi?id=2273468

https://bugzilla.redhat.com/show_bug.cgi?id=2273650

https://bugzilla.redhat.com/show_bug.cgi?id=2273657

https://bugzilla.redhat.com/show_bug.cgi?id=2274478

https://bugzilla.redhat.com/show_bug.cgi?id=2274624

https://bugzilla.redhat.com/show_bug.cgi?id=2275558

https://bugzilla.redhat.com/show_bug.cgi?id=2275565

https://bugzilla.redhat.com/show_bug.cgi?id=2275573

https://bugzilla.redhat.com/show_bug.cgi?id=2275578

https://bugzilla.redhat.com/show_bug.cgi?id=2275580

https://bugzilla.redhat.com/show_bug.cgi?id=2275584

https://bugzilla.redhat.com/show_bug.cgi?id=2275624

https://bugzilla.redhat.com/show_bug.cgi?id=2275633

https://bugzilla.redhat.com/show_bug.cgi?id=2275635

https://bugzilla.redhat.com/show_bug.cgi?id=2275641

https://bugzilla.redhat.com/show_bug.cgi?id=2275645

https://bugzilla.redhat.com/show_bug.cgi?id=2275647

https://bugzilla.redhat.com/show_bug.cgi?id=2275650

https://bugzilla.redhat.com/show_bug.cgi?id=2275661

https://bugzilla.redhat.com/show_bug.cgi?id=2275666

https://bugzilla.redhat.com/show_bug.cgi?id=2275670

https://bugzilla.redhat.com/show_bug.cgi?id=2275672

https://bugzilla.redhat.com/show_bug.cgi?id=2275686

https://bugzilla.redhat.com/show_bug.cgi?id=2275694

https://bugzilla.redhat.com/show_bug.cgi?id=2275707

https://bugzilla.redhat.com/show_bug.cgi?id=2275711

https://bugzilla.redhat.com/show_bug.cgi?id=2275725

https://bugzilla.redhat.com/show_bug.cgi?id=2275727

https://bugzilla.redhat.com/show_bug.cgi?id=2275729

https://bugzilla.redhat.com/show_bug.cgi?id=2275737

https://bugzilla.redhat.com/show_bug.cgi?id=2278291

https://bugzilla.redhat.com/show_bug.cgi?id=2278293

https://bugzilla.redhat.com/show_bug.cgi?id=2278316

https://bugzilla.redhat.com/show_bug.cgi?id=2278320

https://bugzilla.redhat.com/show_bug.cgi?id=2278322

https://bugzilla.redhat.com/show_bug.cgi?id=2278324

https://bugzilla.redhat.com/show_bug.cgi?id=2278327

https://bugzilla.redhat.com/show_bug.cgi?id=2278333

https://bugzilla.redhat.com/show_bug.cgi?id=2278350

https://bugzilla.redhat.com/show_bug.cgi?id=2278352

https://bugzilla.redhat.com/show_bug.cgi?id=2278356

https://bugzilla.redhat.com/show_bug.cgi?id=2278387

https://bugzilla.redhat.com/show_bug.cgi?id=2278406

https://bugzilla.redhat.com/show_bug.cgi?id=2278431

https://bugzilla.redhat.com/show_bug.cgi?id=2278447

https://bugzilla.redhat.com/show_bug.cgi?id=2278456

https://bugzilla.redhat.com/show_bug.cgi?id=2278484

https://bugzilla.redhat.com/show_bug.cgi?id=2278488

https://bugzilla.redhat.com/show_bug.cgi?id=2278492

https://bugzilla.redhat.com/show_bug.cgi?id=2278522

https://bugzilla.redhat.com/show_bug.cgi?id=2278524

https://bugzilla.redhat.com/show_bug.cgi?id=2278532

https://bugzilla.redhat.com/show_bug.cgi?id=2278537

https://bugzilla.redhat.com/show_bug.cgi?id=2278539

https://bugzilla.redhat.com/show_bug.cgi?id=2278939

https://bugzilla.redhat.com/show_bug.cgi?id=2278960

https://bugzilla.redhat.com/show_bug.cgi?id=2280440

https://bugzilla.redhat.com/show_bug.cgi?id=2280444

https://bugzilla.redhat.com/show_bug.cgi?id=2281045

https://bugzilla.redhat.com/show_bug.cgi?id=2281061

https://bugzilla.redhat.com/show_bug.cgi?id=2281069

https://bugzilla.redhat.com/show_bug.cgi?id=2281103

https://bugzilla.redhat.com/show_bug.cgi?id=2281113

https://bugzilla.redhat.com/show_bug.cgi?id=2281125

https://bugzilla.redhat.com/show_bug.cgi?id=2281141

https://bugzilla.redhat.com/show_bug.cgi?id=2281145

https://bugzilla.redhat.com/show_bug.cgi?id=2281155

https://bugzilla.redhat.com/show_bug.cgi?id=2281157

https://bugzilla.redhat.com/show_bug.cgi?id=2281165

https://bugzilla.redhat.com/show_bug.cgi?id=2281173

https://bugzilla.redhat.com/show_bug.cgi?id=2281183

https://bugzilla.redhat.com/show_bug.cgi?id=2281189

https://bugzilla.redhat.com/show_bug.cgi?id=2281192

https://bugzilla.redhat.com/show_bug.cgi?id=2281202

https://bugzilla.redhat.com/show_bug.cgi?id=2281207

https://bugzilla.redhat.com/show_bug.cgi?id=2281290

https://bugzilla.redhat.com/show_bug.cgi?id=2281303

https://bugzilla.redhat.com/show_bug.cgi?id=2281305

https://bugzilla.redhat.com/show_bug.cgi?id=2281311

https://bugzilla.redhat.com/show_bug.cgi?id=2281317

https://bugzilla.redhat.com/show_bug.cgi?id=2281324

https://bugzilla.redhat.com/show_bug.cgi?id=2281326

https://bugzilla.redhat.com/show_bug.cgi?id=2281332

https://bugzilla.redhat.com/show_bug.cgi?id=2281336

https://bugzilla.redhat.com/show_bug.cgi?id=2281356

https://bugzilla.redhat.com/show_bug.cgi?id=2281358

https://bugzilla.redhat.com/show_bug.cgi?id=2281360

https://bugzilla.redhat.com/show_bug.cgi?id=2281362

https://bugzilla.redhat.com/show_bug.cgi?id=2281510

https://bugzilla.redhat.com/show_bug.cgi?id=2281517

https://bugzilla.redhat.com/show_bug.cgi?id=2281519

https://bugzilla.redhat.com/show_bug.cgi?id=2281523

https://bugzilla.redhat.com/show_bug.cgi?id=2265650

https://bugzilla.redhat.com/show_bug.cgi?id=2265654

https://bugzilla.redhat.com/show_bug.cgi?id=2265657

https://bugzilla.redhat.com/show_bug.cgi?id=2265793

https://bugzilla.redhat.com/show_bug.cgi?id=2267797

https://bugzilla.redhat.com/show_bug.cgi?id=2267804

https://bugzilla.redhat.com/show_bug.cgi?id=2267916

https://bugzilla.redhat.com/show_bug.cgi?id=2267920

https://bugzilla.redhat.com/show_bug.cgi?id=2271684

https://bugzilla.redhat.com/show_bug.cgi?id=2271688

https://bugzilla.redhat.com/show_bug.cgi?id=2271690

https://bugzilla.redhat.com/show_bug.cgi?id=2271788

https://bugzilla.redhat.com/show_bug.cgi?id=2271795

https://bugzilla.redhat.com/show_bug.cgi?id=2272692

https://bugzilla.redhat.com/show_bug.cgi?id=2272782

https://bugzilla.redhat.com/show_bug.cgi?id=2272784

https://bugzilla.redhat.com/show_bug.cgi?id=2272786

https://bugzilla.redhat.com/show_bug.cgi?id=2272788

https://bugzilla.redhat.com/show_bug.cgi?id=2272791

https://bugzilla.redhat.com/show_bug.cgi?id=2272795

https://bugzilla.redhat.com/show_bug.cgi?id=2272800

https://bugzilla.redhat.com/show_bug.cgi?id=2272804

https://bugzilla.redhat.com/show_bug.cgi?id=2272806

https://bugzilla.redhat.com/show_bug.cgi?id=2272808

https://bugzilla.redhat.com/show_bug.cgi?id=2272814

https://bugzilla.redhat.com/show_bug.cgi?id=2272818

https://bugzilla.redhat.com/show_bug.cgi?id=2272829

https://bugzilla.redhat.com/show_bug.cgi?id=2272836

https://bugzilla.redhat.com/show_bug.cgi?id=2272839

https://bugzilla.redhat.com/show_bug.cgi?id=2272842

https://bugzilla.redhat.com/show_bug.cgi?id=2273085

https://bugzilla.redhat.com/show_bug.cgi?id=2273098

https://bugzilla.redhat.com/show_bug.cgi?id=2273109

https://bugzilla.redhat.com/show_bug.cgi?id=2273113

https://bugzilla.redhat.com/show_bug.cgi?id=2273130

https://bugzilla.redhat.com/show_bug.cgi?id=2273143

https://bugzilla.redhat.com/show_bug.cgi?id=2273148

https://bugzilla.redhat.com/show_bug.cgi?id=2273158

https://bugzilla.redhat.com/show_bug.cgi?id=2273166

https://bugzilla.redhat.com/show_bug.cgi?id=2273168

https://bugzilla.redhat.com/show_bug.cgi?id=2273174

https://bugzilla.redhat.com/show_bug.cgi?id=2273185

https://bugzilla.redhat.com/show_bug.cgi?id=2273200

https://bugzilla.redhat.com/show_bug.cgi?id=2273204

https://bugzilla.redhat.com/show_bug.cgi?id=2273206

https://bugzilla.redhat.com/show_bug.cgi?id=2273208

https://bugzilla.redhat.com/show_bug.cgi?id=2273234

https://bugzilla.redhat.com/show_bug.cgi?id=2275775

https://bugzilla.redhat.com/show_bug.cgi?id=2275790

https://bugzilla.redhat.com/show_bug.cgi?id=2275928

https://bugzilla.redhat.com/show_bug.cgi?id=2276665

https://bugzilla.redhat.com/show_bug.cgi?id=2277168

https://bugzilla.redhat.com/show_bug.cgi?id=2277844

https://bugzilla.redhat.com/show_bug.cgi?id=2277937

https://bugzilla.redhat.com/show_bug.cgi?id=2278169

https://bugzilla.redhat.com/show_bug.cgi?id=2278174

https://bugzilla.redhat.com/show_bug.cgi?id=2278178

https://bugzilla.redhat.com/show_bug.cgi?id=2278182

https://bugzilla.redhat.com/show_bug.cgi?id=2278193

https://bugzilla.redhat.com/show_bug.cgi?id=2278197

https://bugzilla.redhat.com/show_bug.cgi?id=2278200

https://bugzilla.redhat.com/show_bug.cgi?id=2278218

https://bugzilla.redhat.com/show_bug.cgi?id=2278220

https://bugzilla.redhat.com/show_bug.cgi?id=2278229

https://bugzilla.redhat.com/show_bug.cgi?id=2278231

https://bugzilla.redhat.com/show_bug.cgi?id=2278237

https://bugzilla.redhat.com/show_bug.cgi?id=2278240

https://bugzilla.redhat.com/show_bug.cgi?id=2278262

https://bugzilla.redhat.com/show_bug.cgi?id=2278266

https://bugzilla.redhat.com/show_bug.cgi?id=2278268

https://bugzilla.redhat.com/show_bug.cgi?id=2278270

https://bugzilla.redhat.com/show_bug.cgi?id=2278275

https://bugzilla.redhat.com/show_bug.cgi?id=2278277

https://bugzilla.redhat.com/show_bug.cgi?id=2278279

https://bugzilla.redhat.com/show_bug.cgi?id=2281211

https://bugzilla.redhat.com/show_bug.cgi?id=2281215

https://bugzilla.redhat.com/show_bug.cgi?id=2281217

https://bugzilla.redhat.com/show_bug.cgi?id=2281219

https://bugzilla.redhat.com/show_bug.cgi?id=2281221

https://bugzilla.redhat.com/show_bug.cgi?id=2281225

https://bugzilla.redhat.com/show_bug.cgi?id=2281235

https://bugzilla.redhat.com/show_bug.cgi?id=2281243

https://bugzilla.redhat.com/show_bug.cgi?id=2281251

https://bugzilla.redhat.com/show_bug.cgi?id=2281253

https://bugzilla.redhat.com/show_bug.cgi?id=2281255

https://bugzilla.redhat.com/show_bug.cgi?id=2281268

https://bugzilla.redhat.com/show_bug.cgi?id=2281276

https://bugzilla.redhat.com/show_bug.cgi?id=2281282

https://bugzilla.redhat.com/show_bug.cgi?id=2281286

https://bugzilla.redhat.com/show_bug.cgi?id=2281288

https://bugzilla.redhat.com/show_bug.cgi?id=2281526

https://bugzilla.redhat.com/show_bug.cgi?id=2281634

https://bugzilla.redhat.com/show_bug.cgi?id=2281636

https://bugzilla.redhat.com/show_bug.cgi?id=2281769

https://bugzilla.redhat.com/show_bug.cgi?id=2281863

https://bugzilla.redhat.com/show_bug.cgi?id=2281872

https://bugzilla.redhat.com/show_bug.cgi?id=2281884

https://bugzilla.redhat.com/show_bug.cgi?id=2281891

https://bugzilla.redhat.com/show_bug.cgi?id=2281923

https://bugzilla.redhat.com/show_bug.cgi?id=2281927

https://bugzilla.redhat.com/show_bug.cgi?id=2281933

https://bugzilla.redhat.com/show_bug.cgi?id=2281938

https://bugzilla.redhat.com/show_bug.cgi?id=2281942

https://bugzilla.redhat.com/show_bug.cgi?id=2281989

https://bugzilla.redhat.com/show_bug.cgi?id=2282088

https://bugzilla.redhat.com/show_bug.cgi?id=2282302

https://bugzilla.redhat.com/show_bug.cgi?id=2282304

https://bugzilla.redhat.com/show_bug.cgi?id=2282354

https://bugzilla.redhat.com/show_bug.cgi?id=2282356

https://bugzilla.redhat.com/show_bug.cgi?id=2282366

https://bugzilla.redhat.com/show_bug.cgi?id=2282612

https://bugzilla.redhat.com/show_bug.cgi?id=2282743

https://bugzilla.redhat.com/show_bug.cgi?id=2282744

https://bugzilla.redhat.com/show_bug.cgi?id=2282745

https://bugzilla.redhat.com/show_bug.cgi?id=2282746

https://bugzilla.redhat.com/show_bug.cgi?id=2282748

https://bugzilla.redhat.com/show_bug.cgi?id=2282757

https://bugzilla.redhat.com/show_bug.cgi?id=2282762

https://bugzilla.redhat.com/show_bug.cgi?id=2282763

https://bugzilla.redhat.com/show_bug.cgi?id=2282772

https://bugzilla.redhat.com/show_bug.cgi?id=2282787

https://bugzilla.redhat.com/show_bug.cgi?id=2282901

https://bugzilla.redhat.com/show_bug.cgi?id=2282904

https://bugzilla.redhat.com/show_bug.cgi?id=2293359

https://bugzilla.redhat.com/show_bug.cgi?id=2293361

https://bugzilla.redhat.com/show_bug.cgi?id=2293365

https://bugzilla.redhat.com/show_bug.cgi?id=2293367

https://bugzilla.redhat.com/show_bug.cgi?id=2293371

https://bugzilla.redhat.com/show_bug.cgi?id=2293408

https://bugzilla.redhat.com/show_bug.cgi?id=2293444

https://bugzilla.redhat.com/show_bug.cgi?id=2293639

https://bugzilla.redhat.com/show_bug.cgi?id=2293656

https://bugzilla.redhat.com/show_bug.cgi?id=2293684

https://bugzilla.redhat.com/show_bug.cgi?id=2293693

https://bugzilla.redhat.com/show_bug.cgi?id=2293696

https://bugzilla.redhat.com/show_bug.cgi?id=2293698

https://bugzilla.redhat.com/show_bug.cgi?id=2293700

https://bugzilla.redhat.com/show_bug.cgi?id=2294223

https://bugzilla.redhat.com/show_bug.cgi?id=2294268

https://bugzilla.redhat.com/show_bug.cgi?id=2294274

https://bugzilla.redhat.com/show_bug.cgi?id=2294313

https://bugzilla.redhat.com/show_bug.cgi?id=2296059

https://bugzilla.redhat.com/show_bug.cgi?id=2296064

https://bugzilla.redhat.com/show_bug.cgi?id=2296066

https://bugzilla.redhat.com/show_bug.cgi?id=2296278

https://bugzilla.redhat.com/show_bug.cgi?id=2296383

https://bugzilla.redhat.com/show_bug.cgi?id=2297057

https://bugzilla.redhat.com/show_bug.cgi?id=2297061

https://bugzilla.redhat.com/show_bug.cgi?id=2297469

https://bugzilla.redhat.com/show_bug.cgi?id=2297470

https://bugzilla.redhat.com/show_bug.cgi?id=2297471

https://bugzilla.redhat.com/show_bug.cgi?id=2297473

https://bugzilla.redhat.com/show_bug.cgi?id=2297475

https://bugzilla.redhat.com/show_bug.cgi?id=2297480

https://bugzilla.redhat.com/show_bug.cgi?id=2297487

https://bugzilla.redhat.com/show_bug.cgi?id=2297490

https://bugzilla.redhat.com/show_bug.cgi?id=2297491

https://bugzilla.redhat.com/show_bug.cgi?id=2297497

https://bugzilla.redhat.com/show_bug.cgi?id=2297503

https://bugzilla.redhat.com/show_bug.cgi?id=2297506

https://bugzilla.redhat.com/show_bug.cgi?id=2297507

https://bugzilla.redhat.com/show_bug.cgi?id=2297508

https://bugzilla.redhat.com/show_bug.cgi?id=2297509

https://bugzilla.redhat.com/show_bug.cgi?id=2297702

https://bugzilla.redhat.com/show_bug.cgi?id=2297706

https://bugzilla.redhat.com/show_bug.cgi?id=2297909

https://bugzilla.redhat.com/show_bug.cgi?id=2300363

https://bugzilla.redhat.com/show_bug.cgi?id=2300398

https://bugzilla.redhat.com/show_bug.cgi?id=2300407

https://bugzilla.redhat.com/show_bug.cgi?id=2300408

https://bugzilla.redhat.com/show_bug.cgi?id=2300412

https://bugzilla.redhat.com/show_bug.cgi?id=2300422

https://bugzilla.redhat.com/show_bug.cgi?id=2300430

https://bugzilla.redhat.com/show_bug.cgi?id=2300431

https://bugzilla.redhat.com/show_bug.cgi?id=2300432

https://bugzilla.redhat.com/show_bug.cgi?id=2300434

https://bugzilla.redhat.com/show_bug.cgi?id=2300438

https://bugzilla.redhat.com/show_bug.cgi?id=2300440

https://bugzilla.redhat.com/show_bug.cgi?id=2300454

https://bugzilla.redhat.com/show_bug.cgi?id=2300456

https://bugzilla.redhat.com/show_bug.cgi?id=2300459

https://bugzilla.redhat.com/show_bug.cgi?id=2300480

https://bugzilla.redhat.com/show_bug.cgi?id=2301506

https://bugzilla.redhat.com/show_bug.cgi?id=2301522

https://bugzilla.redhat.com/show_bug.cgi?id=2301530

https://bugzilla.redhat.com/show_bug.cgi?id=2301544

https://bugzilla.redhat.com/show_bug.cgi?id=2303077

https://bugzilla.redhat.com/show_bug.cgi?id=2304187

https://bugzilla.redhat.com/show_bug.cgi?id=2306363

https://bugzilla.redhat.com/show_bug.cgi?id=2307861

https://bugzilla.redhat.com/show_bug.cgi?id=2307865

https://bugzilla.redhat.com/show_bug.cgi?id=2307884

https://bugzilla.redhat.com/show_bug.cgi?id=2309273

https://bugzilla.redhat.com/show_bug.cgi?id=2309791

https://bugzilla.redhat.com/show_bug.cgi?id=2309796

https://bugzilla.redhat.com/show_bug.cgi?id=2309801

https://bugzilla.redhat.com/show_bug.cgi?id=2309847

https://bugzilla.redhat.com/show_bug.cgi?id=2309868

https://issues.redhat.com/browse/RHEL-17714

https://issues.redhat.com/browse/RHEL-23575

https://issues.redhat.com/browse/RHEL-26081

https://issues.redhat.com/browse/RHEL-29437

https://issues.redhat.com/browse/RHEL-31876

https://issues.redhat.com/browse/RHEL-32199

https://bugzilla.redhat.com/show_bug.cgi?id=2281645

https://bugzilla.redhat.com/show_bug.cgi?id=2281651

https://bugzilla.redhat.com/show_bug.cgi?id=2281655

https://bugzilla.redhat.com/show_bug.cgi?id=2281664

https://bugzilla.redhat.com/show_bug.cgi?id=2281679

https://bugzilla.redhat.com/show_bug.cgi?id=2281684

https://bugzilla.redhat.com/show_bug.cgi?id=2281693

https://bugzilla.redhat.com/show_bug.cgi?id=2281697

https://bugzilla.redhat.com/show_bug.cgi?id=2281713

https://bugzilla.redhat.com/show_bug.cgi?id=2281718

https://bugzilla.redhat.com/show_bug.cgi?id=2281720

https://bugzilla.redhat.com/show_bug.cgi?id=2281725

https://bugzilla.redhat.com/show_bug.cgi?id=2281736

https://bugzilla.redhat.com/show_bug.cgi?id=2281742

https://bugzilla.redhat.com/show_bug.cgi?id=2281752

https://bugzilla.redhat.com/show_bug.cgi?id=2281754

https://bugzilla.redhat.com/show_bug.cgi?id=2281758

https://bugzilla.redhat.com/show_bug.cgi?id=2281760

https://bugzilla.redhat.com/show_bug.cgi?id=2281762

https://bugzilla.redhat.com/show_bug.cgi?id=2281763

https://bugzilla.redhat.com/show_bug.cgi?id=2281773

https://bugzilla.redhat.com/show_bug.cgi?id=2281781

https://bugzilla.redhat.com/show_bug.cgi?id=2281783

https://bugzilla.redhat.com/show_bug.cgi?id=2281786

https://bugzilla.redhat.com/show_bug.cgi?id=2281807

https://bugzilla.redhat.com/show_bug.cgi?id=2281811

https://bugzilla.redhat.com/show_bug.cgi?id=2281817

https://bugzilla.redhat.com/show_bug.cgi?id=2281819

https://bugzilla.redhat.com/show_bug.cgi?id=2281833

https://bugzilla.redhat.com/show_bug.cgi?id=2281843

https://bugzilla.redhat.com/show_bug.cgi?id=2282622

https://bugzilla.redhat.com/show_bug.cgi?id=2282623

https://bugzilla.redhat.com/show_bug.cgi?id=2282637

https://bugzilla.redhat.com/show_bug.cgi?id=2282640

https://bugzilla.redhat.com/show_bug.cgi?id=2282641

https://bugzilla.redhat.com/show_bug.cgi?id=2282646

https://bugzilla.redhat.com/show_bug.cgi?id=2282652

https://bugzilla.redhat.com/show_bug.cgi?id=2282653

https://bugzilla.redhat.com/show_bug.cgi?id=2282655

https://bugzilla.redhat.com/show_bug.cgi?id=2282670

https://bugzilla.redhat.com/show_bug.cgi?id=2282676

https://bugzilla.redhat.com/show_bug.cgi?id=2282679

https://bugzilla.redhat.com/show_bug.cgi?id=2282680

https://bugzilla.redhat.com/show_bug.cgi?id=2282690

https://bugzilla.redhat.com/show_bug.cgi?id=2282740

https://bugzilla.redhat.com/show_bug.cgi?id=2282741

https://bugzilla.redhat.com/show_bug.cgi?id=2282742

https://bugzilla.redhat.com/show_bug.cgi?id=2282918

https://bugzilla.redhat.com/show_bug.cgi?id=2282920

https://bugzilla.redhat.com/show_bug.cgi?id=2282950

https://bugzilla.redhat.com/show_bug.cgi?id=2283448

https://bugzilla.redhat.com/show_bug.cgi?id=2283786

https://bugzilla.redhat.com/show_bug.cgi?id=2284265

https://bugzilla.redhat.com/show_bug.cgi?id=2284269

https://bugzilla.redhat.com/show_bug.cgi?id=2284273

https://bugzilla.redhat.com/show_bug.cgi?id=2284277

https://bugzilla.redhat.com/show_bug.cgi?id=2284295

https://bugzilla.redhat.com/show_bug.cgi?id=2284410

https://bugzilla.redhat.com/show_bug.cgi?id=2284413

https://bugzilla.redhat.com/show_bug.cgi?id=2284427

https://bugzilla.redhat.com/show_bug.cgi?id=2284465

https://bugzilla.redhat.com/show_bug.cgi?id=2284468

https://bugzilla.redhat.com/show_bug.cgi?id=2284477

https://bugzilla.redhat.com/show_bug.cgi?id=2284488

https://bugzilla.redhat.com/show_bug.cgi?id=2284490

https://bugzilla.redhat.com/show_bug.cgi?id=2284494

https://bugzilla.redhat.com/show_bug.cgi?id=2284500

https://bugzilla.redhat.com/show_bug.cgi?id=2284502

https://bugzilla.redhat.com/show_bug.cgi?id=2284515

https://bugzilla.redhat.com/show_bug.cgi?id=2284519

https://bugzilla.redhat.com/show_bug.cgi?id=2284539

https://bugzilla.redhat.com/show_bug.cgi?id=2284545

https://bugzilla.redhat.com/show_bug.cgi?id=2284556

https://bugzilla.redhat.com/show_bug.cgi?id=2284567

https://bugzilla.redhat.com/show_bug.cgi?id=2284583

https://bugzilla.redhat.com/show_bug.cgi?id=2284586

https://bugzilla.redhat.com/show_bug.cgi?id=2284628

https://bugzilla.redhat.com/show_bug.cgi?id=2284634

https://bugzilla.redhat.com/show_bug.cgi?id=2290407

https://bugzilla.redhat.com/show_bug.cgi?id=2290408

https://bugzilla.redhat.com/show_bug.cgi?id=2292329

https://bugzilla.redhat.com/show_bug.cgi?id=2293000

https://bugzilla.redhat.com/show_bug.cgi?id=2293003

https://bugzilla.redhat.com/show_bug.cgi?id=2293329

https://bugzilla.redhat.com/show_bug.cgi?id=2297514

https://bugzilla.redhat.com/show_bug.cgi?id=2297524

https://bugzilla.redhat.com/show_bug.cgi?id=2297529

https://bugzilla.redhat.com/show_bug.cgi?id=2297532

https://bugzilla.redhat.com/show_bug.cgi?id=2297549

https://bugzilla.redhat.com/show_bug.cgi?id=2297550

https://bugzilla.redhat.com/show_bug.cgi?id=2297551

https://bugzilla.redhat.com/show_bug.cgi?id=2297572

https://bugzilla.redhat.com/show_bug.cgi?id=2297573

https://bugzilla.redhat.com/show_bug.cgi?id=2297581

https://bugzilla.redhat.com/show_bug.cgi?id=2297585

https://bugzilla.redhat.com/show_bug.cgi?id=2298079

https://bugzilla.redhat.com/show_bug.cgi?id=2298140

https://bugzilla.redhat.com/show_bug.cgi?id=2298817

https://bugzilla.redhat.com/show_bug.cgi?id=2299452

https://bugzilla.redhat.com/show_bug.cgi?id=2300481

https://bugzilla.redhat.com/show_bug.cgi?id=2300486

https://bugzilla.redhat.com/show_bug.cgi?id=2300487

https://bugzilla.redhat.com/show_bug.cgi?id=2300488

https://bugzilla.redhat.com/show_bug.cgi?id=2300489

https://bugzilla.redhat.com/show_bug.cgi?id=2300490

https://bugzilla.redhat.com/show_bug.cgi?id=2300508

https://bugzilla.redhat.com/show_bug.cgi?id=2300516

https://bugzilla.redhat.com/show_bug.cgi?id=2300533

https://bugzilla.redhat.com/show_bug.cgi?id=2300552

https://bugzilla.redhat.com/show_bug.cgi?id=2301464

https://bugzilla.redhat.com/show_bug.cgi?id=2301477

https://bugzilla.redhat.com/show_bug.cgi?id=2301488

https://bugzilla.redhat.com/show_bug.cgi?id=2301489

https://bugzilla.redhat.com/show_bug.cgi?id=2301490

https://bugzilla.redhat.com/show_bug.cgi?id=2301497

https://issues.redhat.com/browse/RHEL-35853

https://issues.redhat.com/browse/RHEL-36182

https://issues.redhat.com/browse/RHEL-36224

https://issues.redhat.com/browse/RHEL-45158

https://issues.redhat.com/browse/RHEL-7990

https://issues.redhat.com/browse/RHEL-9096

https://issues.redhat.com/browse/RHEL-9148

https://issues.redhat.com/browse/RHEL-9429

http://www.nessus.org/u?d03a7cc1

https://access.redhat.com/errata/RHSA-2024:9315

Plugin 詳細資訊

嚴重性: High

ID: 210815

檔案名稱: redhat-RHSA-2024-9315.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2024/11/12

已更新: 2025/3/22

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 4.8

時間性分數: 3.8

媒介: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2020-10135

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-43888

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt-addons, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/11/12

弱點發布日期: 2020/4/14

參考資訊

CVE: CVE-2019-25162, CVE-2020-10135, CVE-2021-47098, CVE-2021-47101, CVE-2021-47185, CVE-2021-47384, CVE-2021-47386, CVE-2021-47428, CVE-2021-47429, CVE-2021-47432, CVE-2021-47454, CVE-2021-47457, CVE-2021-47495, CVE-2021-47497, CVE-2021-47505, CVE-2022-48669, CVE-2022-48672, CVE-2022-48703, CVE-2022-48804, CVE-2022-48929, CVE-2023-52445, CVE-2023-52451, CVE-2023-52455, CVE-2023-52462, CVE-2023-52464, CVE-2023-52466, CVE-2023-52467, CVE-2023-52473, CVE-2023-52475, CVE-2023-52477, CVE-2023-52482, CVE-2023-52486, CVE-2023-52492, CVE-2023-52498, CVE-2023-52501, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52560, CVE-2023-52565, CVE-2023-52585, CVE-2023-52594, CVE-2023-52595, CVE-2023-52606, CVE-2023-52614, CVE-2023-52615, CVE-2023-52619, CVE-2023-52621, CVE-2023-52622, CVE-2023-52624, CVE-2023-52625, CVE-2023-52632, CVE-2023-52634, CVE-2023-52635, CVE-2023-52637, CVE-2023-52643, CVE-2023-52648, CVE-2023-52649, CVE-2023-52650, CVE-2023-52656, CVE-2023-52659, CVE-2023-52661, CVE-2023-52662, CVE-2023-52663, CVE-2023-52664, CVE-2023-52674, CVE-2023-52676, CVE-2023-52679, CVE-2023-52680, CVE-2023-52683, CVE-2023-52686, CVE-2023-52689, CVE-2023-52690, CVE-2023-52696, CVE-2023-52697, CVE-2023-52698, CVE-2023-52703, CVE-2023-52730, CVE-2023-52731, CVE-2023-52740, CVE-2023-52749, CVE-2023-52751, CVE-2023-52756, CVE-2023-52757, CVE-2023-52758, CVE-2023-52762, CVE-2023-52775, CVE-2023-52784, CVE-2023-52788, CVE-2023-52791, CVE-2023-52811, CVE-2023-52813, CVE-2023-52814, CVE-2023-52817, CVE-2023-52819, CVE-2023-52831, CVE-2023-52833, CVE-2023-52834, CVE-2023-52837, CVE-2023-52840, CVE-2023-52859, CVE-2023-52867, CVE-2023-52869, CVE-2023-52878, CVE-2023-52902, CVE-2024-0340, CVE-2024-1151, CVE-2024-22099, CVE-2024-23307, CVE-2024-23848, CVE-2024-24857, CVE-2024-24858, CVE-2024-24859, CVE-2024-25739, CVE-2024-26589, CVE-2024-26591, CVE-2024-26601, CVE-2024-26603, CVE-2024-26605, CVE-2024-26611, CVE-2024-26612, CVE-2024-26614, CVE-2024-26618, CVE-2024-26631, CVE-2024-26638, CVE-2024-26641, CVE-2024-26645, CVE-2024-26646, CVE-2024-26650, CVE-2024-26656, CVE-2024-26660, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26669, CVE-2024-26670, CVE-2024-26672, CVE-2024-26674, CVE-2024-26675, CVE-2024-26678, CVE-2024-26679, CVE-2024-26680, CVE-2024-26686, CVE-2024-26691, CVE-2024-26700, CVE-2024-26704, CVE-2024-26707, CVE-2024-26708, CVE-2024-26712, CVE-2024-26717, CVE-2024-26719, CVE-2024-26725, CVE-2024-26733, CVE-2024-26734, CVE-2024-26740, CVE-2024-26743, CVE-2024-26744, CVE-2024-26746, CVE-2024-26757, CVE-2024-26758, CVE-2024-26759, CVE-2024-26761, CVE-2024-26767, CVE-2024-26772, CVE-2024-26774, CVE-2024-26782, CVE-2024-26785, CVE-2024-26786, CVE-2024-26803, CVE-2024-26812, CVE-2024-26815, CVE-2024-26835, CVE-2024-26837, CVE-2024-26838, CVE-2024-26840, CVE-2024-26843, CVE-2024-26846, CVE-2024-26857, CVE-2024-26861, CVE-2024-26862, CVE-2024-26863, CVE-2024-26870, CVE-2024-26872, CVE-2024-26878, CVE-2024-26882, CVE-2024-26889, CVE-2024-26890, CVE-2024-26892, CVE-2024-26894, CVE-2024-26899, CVE-2024-26900, CVE-2024-26901, CVE-2024-26903, CVE-2024-26906, CVE-2024-26907, CVE-2024-26915, CVE-2024-26920, CVE-2024-26921, CVE-2024-26922, CVE-2024-26924, CVE-2024-26927, CVE-2024-26928, CVE-2024-26933, CVE-2024-26934, CVE-2024-26937, CVE-2024-26938, CVE-2024-26939, CVE-2024-26940, CVE-2024-26950, CVE-2024-26951, CVE-2024-26953, CVE-2024-26958, CVE-2024-26960, CVE-2024-26962, CVE-2024-26964, CVE-2024-26973, CVE-2024-26975, CVE-2024-26976, CVE-2024-26984, CVE-2024-26987, CVE-2024-26988, CVE-2024-26989, CVE-2024-26990, CVE-2024-26992, CVE-2024-27003, CVE-2024-27004, CVE-2024-27010, CVE-2024-27011, CVE-2024-27012, CVE-2024-27013, CVE-2024-27014, CVE-2024-27015, CVE-2024-27017, CVE-2024-27023, CVE-2024-27025, CVE-2024-27038, CVE-2024-27042, CVE-2024-27048, CVE-2024-27057, CVE-2024-27062, CVE-2024-27079, CVE-2024-27389, CVE-2024-27395, CVE-2024-27404, CVE-2024-27410, CVE-2024-27414, CVE-2024-27431, CVE-2024-27436, CVE-2024-27437, CVE-2024-31076, CVE-2024-35787, CVE-2024-35794, CVE-2024-35795, CVE-2024-35801, CVE-2024-35805, CVE-2024-35807, CVE-2024-35808, CVE-2024-35809, CVE-2024-35810, CVE-2024-35812, CVE-2024-35814, CVE-2024-35817, CVE-2024-35822, CVE-2024-35824, CVE-2024-35827, CVE-2024-35831, CVE-2024-35835, CVE-2024-35838, CVE-2024-35840, CVE-2024-35843, CVE-2024-35847, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35859, CVE-2024-35861, CVE-2024-35862, CVE-2024-35863, CVE-2024-35864, CVE-2024-35865, CVE-2024-35866, CVE-2024-35867, CVE-2024-35869, CVE-2024-35872, CVE-2024-35876, CVE-2024-35877, CVE-2024-35878, CVE-2024-35880, CVE-2024-35886, CVE-2024-35888, CVE-2024-35892, CVE-2024-35894, CVE-2024-35900, CVE-2024-35904, CVE-2024-35905, CVE-2024-35908, CVE-2024-35912, CVE-2024-35913, CVE-2024-35918, CVE-2024-35923, CVE-2024-35924, CVE-2024-35925, CVE-2024-35927, CVE-2024-35928, CVE-2024-35930, CVE-2024-35931, CVE-2024-35938, CVE-2024-35939, CVE-2024-35942, CVE-2024-35944, CVE-2024-35946, CVE-2024-35947, CVE-2024-35950, CVE-2024-35952, CVE-2024-35954, CVE-2024-35957, CVE-2024-35959, CVE-2024-35973, CVE-2024-35976, CVE-2024-35979, CVE-2024-35983, CVE-2024-35991, CVE-2024-35995, CVE-2024-36002, CVE-2024-36006, CVE-2024-36010, CVE-2024-36015, CVE-2024-36022, CVE-2024-36028, CVE-2024-36030, CVE-2024-36031, CVE-2024-36477, CVE-2024-36881, CVE-2024-36882, CVE-2024-36884, CVE-2024-36885, CVE-2024-36891, CVE-2024-36896, CVE-2024-36901, CVE-2024-36902, CVE-2024-36905, CVE-2024-36917, CVE-2024-36920, CVE-2024-36926, CVE-2024-36927, CVE-2024-36928, CVE-2024-36930, CVE-2024-36932, CVE-2024-36933, CVE-2024-36936, CVE-2024-36939, CVE-2024-36940, CVE-2024-36944, CVE-2024-36945, CVE-2024-36955, CVE-2024-36956, CVE-2024-36960, CVE-2024-36961, CVE-2024-36967, CVE-2024-36974, CVE-2024-36977, CVE-2024-38388, CVE-2024-38555, CVE-2024-38581, CVE-2024-38596, CVE-2024-38598, CVE-2024-38600, CVE-2024-38604, CVE-2024-38605, CVE-2024-38618, CVE-2024-38627, CVE-2024-38629, CVE-2024-38632, CVE-2024-38635, CVE-2024-39276, CVE-2024-39291, CVE-2024-39298, CVE-2024-39471, CVE-2024-39473, CVE-2024-39474, CVE-2024-39479, CVE-2024-39486, CVE-2024-39488, CVE-2024-39491, CVE-2024-39497, CVE-2024-39498, CVE-2024-39499, CVE-2024-39501, CVE-2024-39503, CVE-2024-39507, CVE-2024-39508, CVE-2024-40901, CVE-2024-40903, CVE-2024-40906, CVE-2024-40907, CVE-2024-40913, CVE-2024-40919, CVE-2024-40922, CVE-2024-40923, CVE-2024-40924, CVE-2024-40925, CVE-2024-40930, CVE-2024-40940, CVE-2024-40945, CVE-2024-40948, CVE-2024-40965, CVE-2024-40966, CVE-2024-40967, CVE-2024-40988, CVE-2024-40989, CVE-2024-40997, CVE-2024-41001, CVE-2024-41007, CVE-2024-41008, CVE-2024-41012, CVE-2024-41020, CVE-2024-41032, CVE-2024-41038, CVE-2024-41039, CVE-2024-41042, CVE-2024-41049, CVE-2024-41056, CVE-2024-41057, CVE-2024-41058, CVE-2024-41060, CVE-2024-41063, CVE-2024-41065, CVE-2024-41077, CVE-2024-41079, CVE-2024-41082, CVE-2024-41084, CVE-2024-41085, CVE-2024-41089, CVE-2024-41092, CVE-2024-41093, CVE-2024-41094, CVE-2024-41095, CVE-2024-42070, CVE-2024-42078, CVE-2024-42084, CVE-2024-42090, CVE-2024-42101, CVE-2024-42114, CVE-2024-42123, CVE-2024-42124, CVE-2024-42125, CVE-2024-42132, CVE-2024-42141, CVE-2024-42154, CVE-2024-42159, CVE-2024-42226, CVE-2024-42228, CVE-2024-42237, CVE-2024-42238, CVE-2024-42240, CVE-2024-42245, CVE-2024-42258, CVE-2024-42268, CVE-2024-42271, CVE-2024-42276, CVE-2024-42301, CVE-2024-43817, CVE-2024-43826, CVE-2024-43830, CVE-2024-43842, CVE-2024-43856, CVE-2024-43865, CVE-2024-43866, CVE-2024-43869, CVE-2024-43870, CVE-2024-43879, CVE-2024-43888, CVE-2024-43892, CVE-2024-43911, CVE-2024-44947, CVE-2024-44960, CVE-2024-44965, CVE-2024-44970, CVE-2024-44984, CVE-2024-45005

CWE: 1050, 118, 119, 120, 121, 122, 124, 125, 129, 130, 1300, 131, 1341, 15, 158, 170, 190, 191, 20, 200, 229, 252, 281, 290, 362, 364, 369, 372, 393, 399, 400, 401, 402, 404, 413, 414, 415, 416, 456, 457, 459, 476, 489, 562, 617, 665, 667, 703, 754, 787, 805, 822, 825, 833, 835, 908, 96, 99

RHSA: 2024:9315