Amazon Linux 2 : kernel (ALASKERNEL-5.15-2025-061)

high Nessus Plugin ID 214614

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.176-118.170。因此,會受到 ALAS2KERNEL-5.15-2025-061 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

i3c:使用 i3cdev->desc->info 而非呼叫 i3c_device_get_info() 以避免鎖死 (CVE-2024-43098)

在 Linux 核心中,下列弱點已解決:

i3c:mipi-i3c-hci:在 ring 停止要求之前遮蔽 ring 中斷 (CVE-2024-45828)

在 Linux 核心中,下列弱點已解決:

bcache:再次還原以 IS_ERR 取代 IS_ERR_OR_NULL (CVE-2024-48881)

在 Linux 核心中,下列弱點已解決:

NFSD:限制並行 async COPY 作業的數量 (CVE-2024-49974)

在 Linux 核心中,下列弱點已解決 :

驅動程式核心:bus:修正驅動程式 API bus_register() 中的重複釋放 (CVE-2024-50055)

在 Linux 核心中,下列弱點已解決 :

nfsd:取消 nfs4_state_shutdown_net 中使用同步模式的 nfsd_shrinker_work (CVE-2024-50121)

在 Linux 核心中,下列弱點已解決:

arm64/sve:處理 SVE trap 時捨棄過時的 CPU 狀態 (CVE-2024-50275)

在 Linux 核心中,下列弱點已解決:

igb:修正 igb_init_module() 中潛在的無效記憶體存取 (CVE-2024-52332)

在 Linux 核心中,下列弱點已解決:

mm:解決錯誤的 mmap_region() 錯誤路徑行為 (CVE-2024-53096)

在 Linux 核心中,下列弱點已解決:

bpf:檢查 bpf_link_show_fdinfo() 中 link->type 的有效性 (CVE-2024-53099)

在 Linux 核心中,下列弱點已解決:

mm:修復 alloc_pages_bulk_noprof 中的 NULL 指標解除參照弱點(CVE-2024-53113)

在 Linux 核心中,下列弱點已解決:

virtio/vsock:修正 accept_queue 記憶體洩漏 (CVE-2024-53119)

在 Linux 核心中,下列弱點已解決:

net/mlx5:fs,檢查是否啟用時鎖定 FTE (CVE-2024-53121)

在 Linux 核心中,下列弱點已解決:

mptcp:處理在 mptcp_rcv_space_adjust 中爭用建立的子流程 (CVE-2024-53122)

在 Linux 核心中,下列弱點已解決:

bpf:sync_linked_regs() 必須保留 subreg_def (CVE-2024-53125)

在 Linux 核心中,下列弱點已解決:

drm/rockchip:vop:修正檢查前的解除參照警告 (CVE-2024-53129)

在 Linux 核心中,下列弱點已解決:

nilfs2:修正 block_dirty_buffer 追踪點中的 null-ptr-deref (CVE-2024-53130)

在 Linux 核心中,下列弱點已解決:

nilfs2:修正 block_touch_buffer 追踪點中的 null-ptr-deref (CVE-2024-53131)

在 Linux 核心中,下列弱點已解決:

KVM:VMX:將 Intel PT 虛擬化 (訪客/主機模式) 隱藏在 CONFIG_BROKEN 之後 (CVE-2024-53135)

在 Linux 核心中,下列弱點已解決:

mm:revert mm:shmem:修正 shmem_getattr() 中的資料爭用 (CVE-2024-53136)

在 Linux 核心中,下列弱點已解決:

net/mlx5e:kTLS,修正不正確的頁面重新計數 (CVE-2024-53138)

在 Linux 核心中,下列弱點已解決:

netlink:在通訊端關閉時終止未完成的轉儲存 (CVE-2024-53140)

在 Linux 核心中,下列弱點已解決:

netfilter: ipset:在 bitmap_ip_uadt 中新增遺漏的範圍檢查 (CVE-2024-53141)

在 Linux 核心中,下列弱點已解決:

initramfs:避免檔案名稱緩衝區滿溢 (CVE-2024-53142)

在 Linux 核心中,下列弱點已解決:

NFSD:防止潛在的整數溢位 (CVE-2024-53146)

在 Linux 核心中,下列弱點已解決:

firmware: arm_scpi:檢查韌體傳回的 DVFS OPP 計數 (CVE-2024-53157)

在 Linux 核心中,下列弱點已解決:

net:sched:修復 qlen 調整的順序 (CVE-2024-53164)

在 Linux 核心中,下列弱點已解決:

NFSv4.0:修復非同步 open() 中的釋放後使用問題 (CVE-2024-53173)

在 Linux 核心中,下列弱點已解決:

SUNRPC:確保在 cache_show 之前快取項目為作用中狀態 (CVE-2024-53174)

在 Linux 核心中,下列弱點已解決:

PCI:修正熱抽換時 slot->bus 的釋放後使用 (CVE-2024-53194)

在 Linux 核心中,下列弱點已解決:

xen:修正 xenbus_dev_probe() 中資源未正確釋放的問題 (CVE-2024-53198)

在 Linux 核心中,下列弱點已解決:

tcp:修復 reqsk_timer_handler() 中 nreq 的釋放後使用問題。(CVE-2024-53206)

在 Linux 核心中,下列弱點已解決:

vfio/pci:正確隱藏 first-in-list PCIe 延伸功能 (CVE-2024-53214)

在 Linux 核心中,下列弱點已解決:

NFSD:防止 nfsd4_process_cb_update() 中發生 NULL 解除參照 (CVE-2024-53217)

在 Linux 核心中,下列弱點已解決:

xen/netfront:修正移除裝置時發生毀損的問題 (CVE-2024-53240)

在 Linux 核心中,下列弱點已解決:

ipvs:修正 ip_vs_protocol_init() 中未初始化堆疊存取所導致的 UB (CVE-2024-53680)

在 Linux 核心中,下列弱點已解決:

KVM:x86:在 complete_hypercall_exit() 中正常處理受保護的訪客 (CVE-2024-55881)

在 Linux 核心中,下列弱點已解決:

Drivers:hv:util:避免存取尚未初始化的 ringbuffer (CVE-2024-55916)

在 Linux 核心中,下列弱點已解決:

drm/modes:避免 drm_mode_vrefresh() 中除數為零變難的情況 (CVE-2024-56369)

在 Linux 核心中,下列弱點已解決:

nfsd:確保 exp 在 svc_export_show 之前維持作用中狀態 (CVE-2024-56558)

在 Linux 核心中,下列弱點已解決:

i3c:master:修正 i3c_master_put_i3c_addrs() 的遺漏釋放 init_dyn_addr (CVE-2024-56562)

在 Linux 核心中,下列弱點已解決:

iommu/arm-smmu:smmu 裝置邊界後延遲用戶端探查 (CVE-2024-56568)

在 Linux 核心中,下列弱點已解決:

ovl:篩選缺少查閱函式的無效 inode (CVE-2024-56570)

在 Linux 核心中,下列弱點已解決:

btrfs:ref-verify:修復無效參照動作後的釋放後使用問題 (CVE-2024-56581)

在 Linux 核心中,下列弱點已解決:

leds:class:使用 led_cdev->led_access 保護 brightness_show() (CVE-2024-56587)

在 Linux 核心中,下列弱點已解決:

net:inet6:不在 inet6_create() 中遺留懸置 sk 指標 (CVE-2024-56600)

在 Linux 核心中,下列弱點已解決:

net:inet:不在 inet_create() 中遺留懸置 sk 指標 (CVE-2024-56601)

在 Linux 核心中,下列弱點已解決:

net:af_can:不在 can_create() 中遺留懸置 sk 指標 (CVE-2024-56603)

在 Linux 核心中,下列弱點已解決:

af_packet:避免在 packet_create() 中的 sock_init_data() 之後出錯 (CVE-2024-56606)

在 Linux 核心中,下列弱點已解決:

kcsan:將 report_filterlist_lock 變成 raw_spinlock (CVE-2024-56610)

在 Linux 核心中,下列弱點已解決:

xsk:修正刪除元素時的 OOB 對應寫入 (CVE-2024-56614)

在 Linux 核心中,下列弱點已解決:

bpf:修正刪除元素時的 OOB 取消對應寫入 (CVE-2024-56615)

在 Linux 核心中,下列弱點已解決:

drm/dp_mst:修正 MST Sideband 訊息內文長度檢查 (CVE-2024-56616)

在 Linux 核心中,下列弱點已解決:

can:dev:can_set_termination():允許休眠中的 GPIO (CVE-2024-56625)

在 Linux 核心中,下列弱點已解決:

tcp_bpf:修正 tcp_bpf_sendmsg 中的 sk_mem_uncharge 邏輯 (CVE-2024-56633)

在 Linux 核心中,下列弱點已解決:

gpio:grgpio:在 grgpio_probe 中新增 NULL 檢查 (CVE-2024-56634)

在 Linux 核心中,下列弱點已解決:

geneve:不假設 mac 標頭已在geneve_xmit_skb() 中設定 (CVE-2024-56636)

在 Linux 核心中,下列弱點已解決:

netfilter:ipset:要求模組時保留模組參照 (CVE-2024-56637)

在 Linux 核心中,下列弱點已解決:

net/ipv6:釋放在通訊端中快取的過期例外狀況 dst (CVE-2024-56644)

在 Linux 核心中,下列弱點已解決:

can:j1939: j1939_session_new():修正 skb 參照計數 (CVE-2024-56645)

在 Linux 核心中,下列弱點已解決:

net:hsr:避免 fill_frame_info() 中的潛在超出邊界存取 (CVE-2024-56648)

在 Linux 核心中,下列弱點已解決:

sunrpc:重設傳輸時清除 XPRT_SOCK_UPD_TIMEOUT (CVE-2024-56688)

在 Linux 核心中,下列弱點已解決:

crypto: pcrypt - 當 padata_do_parallel() 傳回 -EBUSY 時直接呼叫 crypto 層 (CVE-2024-56690)

在 Linux 核心中,下列弱點已解決:

brd:延遲自動磁碟建立,直到模組初始化成功 (CVE-2024-56693)

在 Linux 核心中,下列弱點已解決:

bpf:修正判定程式傳回 SK_PASS 時的遞回鎖定 (CVE-2024-56694)

在 Linux 核心中,下列弱點已解決:

netdevsim:防止 nsim_dev_health_break_write() 中的錯誤使用者輸入 (CVE-2024-56716)

在 Linux 核心中,下列弱點已解決:

bpf、sockmap:bpf_msg_pop_data 的數個修正 (CVE-2024-56720)

在 Linux 核心中,下列弱點已解決:

rtc:檢查 rtc_timer_do_work() 中的 __rtc_read_time 是否成功 (CVE-2024-56739)

在 Linux 核心中,下列弱點已解決:

PCI:修正 reset_method_store() 記憶體洩漏 (CVE-2024-56745)

在 Linux 核心中,下列弱點已解決:

nvme-pci:修正 HMB 描述符號表格的釋放問題 (CVE-2024-56756)

在 Linux 核心中,下列弱點已解決:

btrfs:修正 COWing 樹狀結構 bock 和追踪已啟用時的釋放後使用 (CVE-2024-56759)

在 Linux 核心中,下列弱點已解決:

tracing:防止 tracing_cpumask_write 的錯誤計數 (CVE-2024-56763)

在 Linux 核心中,下列弱點已解決:

net/sched:netem:考慮子 qdisc 的積存更新 (CVE-2024-56770)

在 Linux 核心中,下列弱點已解決:

btrfs:新增 btrfs_search_slot() 中 btrfs root 的功能健全檢查 (CVE-2024-56774)

在 Linux 核心中,下列弱點已解決:

nfsd:修正發生並行 nfsd4_open 時的 nfs4_openowner 洩漏 (CVE-2024-56779)

在 Linux 核心中,下列弱點已解決:

quota:在配額回寫時排清 quota_release_work (CVE-2024-56780)

在 Linux 核心中,下列弱點已解決:

net:修正 tcp_conn_request() 中的記憶體洩漏 (CVE-2024-57841)

在 Linux 核心中,下列弱點已解決:

arm64:ptrace:修正 NT_ARM_TAGGED_ADDR_CTRL 的部分 SETREGSET (CVE-2024-57874)

在 Linux 核心中,下列弱點已解決:

mm:vmscan:考慮可用頁面以防止 throttle_direct_reclaim() 中的無限迴圈 (CVE-2024-57884)

在 Linux 核心中,下列弱點已解決:

RDMA/uverbs:防止整數溢位問題 (CVE-2024-57890)

在 Linux 核心中,下列弱點已解決:

btrfs:在卸載期間先清除 delalloc workers 佇列,然後再停止清理程式 kthread (CVE-2024-57896)

在 Linux 核心中,下列弱點已解決:

ila:序列化對 nf_register_net_hooks() 的呼叫 (CVE-2024-57900)

在 Linux 核心中,下列弱點已解決:

af_packet:修正 vlan_get_protocol_dgram() 與 MSG_PEEK (CVE-2024-57901)

在 Linux 核心中,下列弱點已解決:

af_packet:修正 vlan_get_tci() 與 MSG_PEEK (CVE-2024-57902)

在 Linux 核心中,下列弱點已解決:

net:將 SO_REUSEPORT 限制為 inet 通訊端 (CVE-2024-57903)

在 Linux 核心中,下列弱點已解決:

selinux:忽略未知的延伸權限 (CVE-2024-57931)

在 Linux 核心中,下列弱點已解決:

net/sctp:防止 sctp_association_init() 中的自動關閉整數溢位 (CVE-2024-57938)

在 Linux 核心中,下列弱點已解決:

virtio-blk:系統暫停期間不讓佇列保持凍結狀態 (CVE-2024-57946)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2025-061.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43098.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45828.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48881.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49974.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50055.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50121.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50275.html

https://alas.aws.amazon.com/cve/html/CVE-2024-52332.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53096.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53099.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53113.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53119.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53121.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53122.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53125.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53129.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53130.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53135.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53136.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53138.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53140.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53141.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53142.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53146.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53157.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53164.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53173.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53174.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53194.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53198.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53206.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53214.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53217.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53240.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53680.html

https://alas.aws.amazon.com/cve/html/CVE-2024-55881.html

https://alas.aws.amazon.com/cve/html/CVE-2024-55916.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56369.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56558.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56562.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56568.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56570.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56581.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56587.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56600.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56601.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56603.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56606.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56610.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56614.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56615.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56616.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56625.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56633.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56634.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56636.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56637.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56644.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56645.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56648.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56688.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56690.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56693.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56694.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56716.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56720.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56739.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56745.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56756.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56759.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56763.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56770.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56774.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56779.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56780.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57841.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57874.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57884.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57890.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57896.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57900.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57901.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57902.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57903.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57931.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57938.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57946.html

Plugin 詳細資訊

嚴重性: High

ID: 214614

檔案名稱: al2_ALASKERNEL-5_15-2025-061.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2025/1/24

已更新: 2025/3/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-57900

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.176-118.170, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/1/21

弱點發布日期: 2024/10/21

參考資訊

CVE: CVE-2024-43098, CVE-2024-45828, CVE-2024-48881, CVE-2024-49974, CVE-2024-50055, CVE-2024-50121, CVE-2024-50275, CVE-2024-52332, CVE-2024-53096, CVE-2024-53099, CVE-2024-53113, CVE-2024-53119, CVE-2024-53121, CVE-2024-53122, CVE-2024-53125, CVE-2024-53129, CVE-2024-53130, CVE-2024-53131, CVE-2024-53135, CVE-2024-53136, CVE-2024-53138, CVE-2024-53140, CVE-2024-53141, CVE-2024-53142, CVE-2024-53146, CVE-2024-53157, CVE-2024-53164, CVE-2024-53173, CVE-2024-53174, CVE-2024-53194, CVE-2024-53198, CVE-2024-53206, CVE-2024-53214, CVE-2024-53217, CVE-2024-53240, CVE-2024-53680, CVE-2024-55881, CVE-2024-55916, CVE-2024-56369, CVE-2024-56558, CVE-2024-56562, CVE-2024-56568, CVE-2024-56570, CVE-2024-56581, CVE-2024-56587, CVE-2024-56600, CVE-2024-56601, CVE-2024-56603, CVE-2024-56606, CVE-2024-56610, CVE-2024-56614, CVE-2024-56615, CVE-2024-56616, CVE-2024-56625, CVE-2024-56633, CVE-2024-56634, CVE-2024-56636, CVE-2024-56637, CVE-2024-56644, CVE-2024-56645, CVE-2024-56648, CVE-2024-56688, CVE-2024-56690, CVE-2024-56693, CVE-2024-56694, CVE-2024-56716, CVE-2024-56720, CVE-2024-56739, CVE-2024-56745, CVE-2024-56756, CVE-2024-56759, CVE-2024-56763, CVE-2024-56770, CVE-2024-56774, CVE-2024-56779, CVE-2024-56780, CVE-2024-57841, CVE-2024-57874, CVE-2024-57884, CVE-2024-57890, CVE-2024-57896, CVE-2024-57900, CVE-2024-57901, CVE-2024-57902, CVE-2024-57903, CVE-2024-57931, CVE-2024-57938, CVE-2024-57946