RHEL 9:核心 (RHSA-2025:6966)

critical Nessus Plugin ID 237324

概要

遠端 Red Hat 主機缺少一個或多個核心安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的多個套件受到 RHSA-2025:6966 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

安全性修正:

* 核心:drm:nv04:修復超出邊界存取問題 (CVE-2024-27008)

* 核心:Bluetooth:修復 sco_sock_timeout 造成的釋放後使用錯誤 (CVE-2024-27398)

* 核心:pipe:設定 max_usage 後喚醒 wr_wait (CVE-2023-52672)

* 核心:net:phy:修復可能存在的 Null 指標解除參照問題 (CVE-2024-35891)

* 核心:net/smc:降低 smc_pnet_create_pnetids_list() 中的 rtnl 壓力 (CVE-2024-35934)

* 核心:Bluetooth:btintel:修復 btintel_read_version 中的 Null 指標解除參照問題 (CVE-2024-35933)

* 核心:Bluetooth:修復 hci_req_sync_complete() 中的記憶體流失問題 (CVE-2024-35978)

* 核心:Bluetooth:SCO:修復未驗證 setsockopt 使用者輸入的問題 (CVE-2024-35967)

* 核心:Bluetooth:RFCOMM:修復未驗證 setsockopt 使用者輸入的問題 (CVE-2024-35966)

* 核心:Bluetooth:L2CAP:修復未驗證 setsockopt 使用者輸入的問題 (CVE-2024-35965)

* 核心:Bluetooth:ISO:修復未驗證 setsockopt 使用者輸入的問題 (CVE-2024-35964)

* 核心:Bluetooth:hci_sock::修復未驗證 setsockopt 使用者輸入的問題 (CVE-2024-35963)

* 核心:Bluetooth:L2CAP:修復 l2cap_connect() 中的 slab 釋放後使用問題 (CVE-2024-36013)

* 核心:Bluetooth:msft:修復 msft_do_close() 中的 slab 釋放後使用問題 (CVE-2024-36012)

* 核心:Bluetooth:HCI:修復潛在的 Null 指標解除參照問題 (CVE-2024-36011)

* 核心:Bluetooth:qca:新增遺漏的韌體功能健全檢查 (CVE-2024-36880)

* 核心:Bluetooth:L2CAP:修復 l2cap_le_flowctl_init() 中的除以零錯誤 (CVE-2024-36968)

* 核心:of:module:在 of_modalias() 中新增緩衝區溢位檢查 (CVE-2024-38541)

* 核心:sock_map:避免 sock_map_close 和 sk_psock_put 之間爭用的問題 (CVE-2024-39500)

* 核心:dmaengine:idxd:修正 irq_process_work_list 中可能的釋放後使用 (CVE-2024-40956)

* 核心:bpf:修復 tcx_entry 過早釋放的問題 (CVE-2024-41010)

* 核心:bluetooth/l2cap:同步處理 sock recv cb 和釋放 (CVE-2024-41062)

* 核心:Bluetooth:略過 BIG 中過大的控點值 (CVE-2024-42133)

* 核心:gpio:pca953x:修復 pca953x_irq_bus_sync_unlock 爭用 (CVE-2024-42253)

* 核心:防止 do_dup2() 中的 ->fd[fd] 擷取作業發生錯誤預測 (CVE-2024-42265)

* 核心:ASoC:TAS2781:修復 tasdev_load_calibrated_data() (CVE-2024-42278)

* 核心:ice:新增對 FDIR 篩選器數量的 per-VF 限制 (CVE-2024-42291)

* 核心:block:修復 sd_remove 和 sd_release 之間的鎖死問題 (CVE-2024-42294)

* 核心:PCI/DPC:修復並行 DPC 和熱移除的釋放後使用問題 (CVE-2024-42302)

* 核心:ext4:確認第一個目錄區塊不是漏洞 (CVE-2024-42304)

* 核心:ext4:在對 dir 編制索引之前,檢查 dx_root 的 dot 和 dotdot CVE-2024-42305

* 核心:sysctl:一律初始化 i_uid/i_gid (CVE-2024-42312)

* 核心:exfat:修復 __exfat_get_dentry_set 上潛在的鎖死問題 (CVE-2024-42315)

* 核心:mm/mglru:修復 vmpressure_calc_level() 中的除以零錯誤 (CVE-2024-42316)

* 核心:net:flow_dissector:使用 DEBUG_NET_WARN_ON_ONCE (CVE-2024-42321)

* 核心:dm-raid:修復 raid_resume 中針對 sync_thread 的 WARN_ON_ONCE 檢查 (CVE-2024-43820)

* 核心:scsi:lpfc:修復可能存在的 Null 指標解除參照問題 (CVE-2024-43821)

* 核心:PCI:keystone:修復 ks_pcie_setup_rc_app_regs() 中發生 DT 錯誤時的 Null 指標解除參照問題 (CVE-2024-43823)

* 核心:ext4:修復重播 fast_commit 時的無限迴圈問題 (CVE-2024-43828)

* 核心:xdp:修復 page_pool_destroy() 的無效等待內容 (CVE-2024-43834)

* 核心:lib:objagg:修復一般保護錯誤 (CVE-2024-43846)

* 核心:cgroup/cpuset:防止 proc_cpuset_show() 中出現 UAF (CVE-2024-43853)

* kernel:devres:修正由驅動程式 API devm_free_percpu() 造成的記憶體洩漏 (CVE-2024-43871)

* 核心:vhost/vsock:一律初始化 seqpacket_allow (CVE-2024-43873)

* 核心:exec:修復 perm 檢查和 set-uid/gid 使用之間的 ToCToU 問題 (CVE-2024-43882)

* 核心:Bluetooth:MGMT:將錯誤處理新增至 pair_device() (CVE-2024-43884)

* kernel:padata:在 padata_mt_helper() 中修正潛在的 divide-by-0 錯誤 (CVE-2024-43889)

* 核心:ext4:ext4_force_shutdown 後針對 NULL 指標進行功能健全檢查 (CVE-2024-43898)

* 核心:bpf:新增遺漏的 check_func_arg_reg_off() 以防止超出邊界的記憶體存取問題 (CVE-2024-43910)

* 核心:md/raid5:在重組後繼續調整形狀時避免 BUG_ON() (CVE-2024-43914)

* 核心:gpio:防止 gpio_device_get_desc() 中潛在的推測洩漏問題 (CVE-2024-44931)

* 核心:idpf:修復損毀佇列時的 UAF 問題 (CVE-2024-44932)

* 核心:net:bridge:mcast:移除連接埠時等待之前的 gc 週期 (CVE-2024-44934)

* 核心:驅動程式核心:修復 uevent_show() 與驅動程式卸離爭用 (CVE-2024-44952)

* 核心:sched/smt:修復不平衡的 sched_smt_present dec/inc (CVE-2024-44958)

* 核心:idpf:修復執行軟重設時的記憶體流失和損毀問題 (CVE-2024-44964)

* 核心:cgroup/cpuset:修復 partcmd_update 造成的錯誤 (CVE-2024-44975)

* 核心:ipv6:防止 ip6_send_skb() 中出現 UAF 問題 (CVE-2024-44987)

* 核心:bonding:修正 xfrm real_dev null 指標解除參照 (CVE-2024-44989)

* 核心:fs/netfs/fscache_cookie:新增遺漏的 n_accesses 檢查 (CVE-2024-45000)

* 核心:mptcp:pm:僅針對 MPJ req 遞減 add_addr_accepted (CVE-2024-45009)

* 核心:mptcp:pm:僅將「subflow」endp 標記為可用 (CVE-2024-45010)

* 核心:netem:修復重複加入佇列失敗時的傳回值 (CVE-2024-45016)

* 核心:mm/vmalloc:修復 vm_area_alloc_pages() 在高階分配失敗後回退到 order 0 時的頁面對應問題 (CVE-2024-45022)

* 核心:scsi:aacraid:修復探查失敗時的重複釋放問題 (CVE-2024-46673)

* 核心:usb:dwc3:core:防止 USB 核心存取無效的事件緩衝區位址 (CVE-2024-46675)

* 核心:mptcp:pm:修復多次重新建立後使用 ID 0 endp 的問題 (CVE-2024-46711)

* 核心:drm/amdgpu:修復 mc_data 超出邊界讀取警告 (CVE-2024-46722)

* 核心:drm/amdgpu:修復 ucode 超出邊界讀取警告 (CVE-2024-46723)

* 核心:drm/amdgpu:修復 df_v1_7_channel_number 超出邊界讀取問題 (CVE-2024-46724)

* 核心:drm/amdgpu:修復超出邊界寫入警告 (CVE-2024-46725)

* 核心:of/irq:防止中斷對應執行中的裝置位址超出邊界讀取問題 (CVE-2024-46743)

* 核心:Input:uinput - 拒絕插槽數不合理的要求 (CVE-2024-46745)

* 核心:HID:cougar:修復 cougar_report_fixup 中的 slab 超出邊界讀取問題 (CVE-2024-46747)

* 核心:PCI:將遺漏的橋接器鎖定新增至 pci_bus_lock() (CVE-2024-46750)

* 核心:bpf:從 lwt_seg6local_prog_ops 移除 tst_run。(CVE-2024-46754)

* 核心:hwmon:(w83627ehf) 修復寫入限制屬性時發現的反向溢位問題 (CVE-2024-46756)

* 核心:hwmon:(lm95234) 修復寫入限制屬性時發現的反向溢位問題 (CVE-2024-46758)

* 核心:hwmon:(adc128d818) 修復寫入限制屬性時發現的反向溢位問題 (CVE-2024-46759)

* 核心:pci/hotplug/pnv_php:修復 Powernv 上的熱插拔驅動程式損毀問題 (CVE-2024-46761)

* 核心:tcp_bpf:修復 tcp_bpf_sendmsg() 的傳回值 (CVE-2024-46783)

* 核心:fscache:刪除 fscache 退出時的 fscache_cookie_lru_timer 以避免 UAF 問題 (CVE-2024-46786)

* 核心:userfaultfd:修復針對大型 PMD 的檢查 (CVE-2024-46787)

* 核心:sch/netem:修復 netem_dequeue 中的釋放後使用弱點 (CVE-2024-46800)

* 核心:drm/amdgpu:修復解除參照 hive 時產生的警告 (CVE-2024-46805)

* 核心:drm/amdgpu:修復「除以零」或「模數為零」的警告 (CVE-2024-46806)

* 核心:drm/amd/amdgpu:檢查 tbo 資源指標 (CVE-2024-46807)

* 核心:drm/amdgpu:nbio_v7_4 中解除參照 obj 時產生的警告 (CVE-2024-46819)

* 核心:drm/amdgpu/vcn:移除 vcn 5 暫停中的 irq 停用 (CVE-2024-46820)

* 核心:arm64:acpi:強化 get_cpu_for_acpi_id(),以防止遺漏 CPU 項目 (CVE-2024-46822)

* 核心:sched:sch_cake:修復大量流量計量邏輯,以確保主機公平性 (CVE-2024-46828)

* 核心:drm/amdgpu:修復 smatch 靜態檢查程式警告 (CVE-2024-46835)

* 核心:workqueue:改善 workqueue watchdog touch 的延展性 (CVE-2024-46839)

* 核心:spi:nxp-fspi:修復 KASAN 報告的超出邊界錯誤 (CVE-2024-46853)

* 核心:x86/hyperv:修復 VP 協助頁面損毀而導致的 kexec 損毀 (CVE-2024-46864)

* 核心:drm/amd/display:更正為 AMDGPU_DMUB_NOTIFICATION_MAX 定義的值 (CVE-2024-46871)

* 核心:fsnotify:緩慢清除 PARENT_WATCHED 旗標 (CVE-2024-47660)

* 核心:lib/generic-radix-tree.c:修正 __genradix_ptr_alloc() 中的罕見爭用 (CVE-2024-47668)

* 核心:sock_map:在 sock_hash_free() 中新增 cond_resched() (CVE-2024-47710)

* 核心:iommufd:防止在 iova 配置期間出現 ALIGN() 溢位 (CVE-2024-47719)

* 核心:nfsd:namelen 為 0 時傳回 -EINVAL (CVE-2024-47692)

* 核心:block:修復 blk_add_partition 中潛在的無效指標解除參照問題 (CVE-2024-47705)

* 核心:ACPI:sysfs:驗證 _STR 方法的傳回類型 (CVE-2024-49860)

* 核心:powercap:intel_rapl:修復 get_rpi() 中的差一錯誤 (CVE-2024-49862)

* 核心:padata:使用整數換行以避免 seq_nr 溢位發生鎖死 (CVE-2024-47739)

* 核心:icmp:變更速率限制的順序 (CVE-2024-47678)

* 核心:ntb:intel:修復 debugfs_create_dir() 的 NULL 與 IS_ERR() 錯誤 (CVE-2023-52917)

* 核心:vdpa/mlx5:修復無效的 mr 資源損毀 (CVE-2024-47687)

* 核心:x86/sgx:修復 SGX NUMA 節點搜尋中的鎖死問題 (CVE-2024-49856)

* 核心:wifi:mt76:mt7915:修復非 dbdc mt7986 上的 oops 問題 (CVE-2024-47715)

* 核心:wifi:rtw88:一律等待兩次韌體載入嘗試 (CVE-2024-47718)

* 核心:block、bfq:修復包含合併鏈結的 bfqq->bic 中可能存在的 UAF 問題 (CVE-2024-47706)

* 核心:nfsd:如果 xdr_reserve_space 傳回 NULL,則呼叫 cache_put (CVE-2024-47737)

* 核心:wifi:mac80211:也不針對通道外 TX 使用速率遮罩 (CVE-2024-47738)

* 核心:wifi:mac80211:在 ieee80211_do_stop() 中使用兩階段 skb 回收 (CVE-2024-47713)

* 核心:vhost_vdpa:正確指派 irq bypass producer 權杖 (CVE-2024-47748)

* 核心:tpm:命令失敗後清理 TPM 空間 (CVE-2024-49851)

* kernel:mm:呼叫 remap_file_pages() 中的 security_mmap_file() LSM 勾點 (CVE-2024-47745)

* 核心:bpf、lsm:新增對 BPF LSM 傳回值的檢查 (CVE-2024-47703)

* 核心:netfilter:nf_reject_ipv6:修復 nf_reject_ip6_tcphdr_put() (CVE-2024-47685)

* 核心:ext4:也在重新掛載時檢查等量磁碟區大小相容性 (CVE-2024-47700)

* 核心:nfsd:將 EBADMSG 對應至 nfserr_io 以避免警告 (CVE-2024-49875)

* 核心:iommu/vt-d:修復使用 0 計數呼叫 qi_submit_sync 時可能發生的鎖定 (CVE-2024-49993)

* 核心:tipc:防止字串緩衝區滿溢 (CVE-2024-49995)

* 核心:exfat:修復 exfat_load_bitmap() 中的記憶體流失問題 (CVE-2024-50013)

* 核心:Bluetooth:L2CAP:修復 l2cap_connect() 中的釋放後使用問題 (CVE-2024-49950)

* 核心:ext4: 修復 extents 路徑的緩衝區中重複呼叫 brelse() 的問題 (CVE-2024-49882)

* 核心:cachefiles:修復 cachefiles_open_file() 中的 dentry 洩漏問題 (CVE-2024-49870)

* 核心:ppp:不假設 bh 保留在 ppp_channel_bridge_input() 中 (CVE-2024-49946)

* 核心:ext4:沒有 casefold 功能的檔案系統無法使用 siphash 掛載 (CVE-2024-49968)

* 核心:net:napi:防止 napi_defer_hard_irqs 溢位 (CVE-2024-50018)

* 核心:ext4:修復 fc 重播路徑中存取未初始化鎖定的問題 (CVE-2024-50014)

* 核心:mm、slub:避免將 kmalloc redzone 歸零 (CVE-2024-49885)

* 核心:drm/amdkfd:amdkfd_free_gtt_mem 清除正確的指標 (CVE-2024-49991)

* 核心:platform/x86:ISST:修復 KASAN 報告 slab-out-of-bounds 錯誤 (CVE-2024-49886)

* 核心:drm/amdgpu:新增清單空白檢查以避免 Null 指標問題 (CVE-2024-49904)

* 核心:wifi:iwlwifi:mvm:避免 Null 指標解除參照問題 (CVE-2024-49929)

* 核心:uprobes:修復透過 [uprobes] vma 發生核心資訊洩漏的問題 (CVE-2024-49975)

* 核心:ext4:避免 ext4_ext_insert_extent() 中發生釋放後使用 (CVE-2024-49883)

* 核心:ext4:修復掛載失敗時的計時器釋放後使用問題 (CVE-2024-49960)

* 核心:ext4:從 ext4_ext_replay_update_ex() 捨棄 ppath 以避免重複釋放 (CVE-2024-49983)

* 核心:cpufreq:amd-pstate:新增對 cpufreq_cpu_get 傳回值的檢查 (CVE-2024-50009)

* 核心:ext4:更新 ext4_find_extent() 中的 orig_path (CVE-2024-49881)

* 核心:wifi: ath9k_htc:使用 __skb_set_length() 重設 urb,然後再重新提交 (CVE-2024-49938)

* 核心:wifi:cfg80211:啟動 CAC 時設定正確的 chandef (CVE-2024-49937)

* 核心:ext4:避免 ext4_ext_show_leaf() 中發生釋放後使用 (CVE-2024-49889)

* 核心:resource:修復 region_intersects() 與 add_memory_driver_managed() (CVE-2024-49878)

* 核心:wifi:ath11k:修復 SoC 統計資料中的陣列超出邊界存取問題 (CVE-2024-49930)

* 核心:ext4:dax:修復部分寫入時超出 inode 大小的溢位範圍 (CVE-2024-50015)

* 核心:r8169:新增用 RTL8125 新增的 tally 計數器欄位 (CVE-2024-49973)

* 核心:wifi:rtw89:避免載入 TX power FW 元素時發生超出邊界讀取 (CVE-2024-49928)

* 核心:ext4:修復 ext4_ind_migrate() 中的 i_data_sem 解除鎖定順序問題 (CVE-2024-50006)

* 核心:static_call:取代 static_call_module_notify() 中無意義的 WARN_ON() (CVE-2024-49954)

* 核心:fs/inode:防止 dump_mapping() 存取無效的 dentry.d_name.name (CVE-2024-49934)

* 核心:ext4:項目數為 1 時,不需要繼續 (CVE-2024-49967)

* 核心:jbd2:當 jbd2_cleanup_journal_tail() 傳回錯誤時,停止等待空間 (CVE-2024-49959)

* 核心:net:新增更多合理性檢查至 qdisc_pkt_len_init() (CVE-2024-49948)

* 核心:block:修復 BLKSECDISCARD 中的整數溢位弱點 (CVE-2024-49994)

* 核心:afs:修復伺服器回應標記的設定 (CVE-2024-49999)

* 核心:ACPICA:檢查 acpi_db_convert_to_package() 中 ACPI_ALLOCATE_ZEROED() 的 null 傳回 (CVE-2024-49962)

* 核心:NFSD:限制並行 async COPY 作業的數量 (CVE-2024-49974)

* 核心:wifi:rtw89:執行 SER 時避免將介面新增兩次至清單 (CVE-2024-49939)

* 核心:Bluetooth:MGMT:修復 mgmt_index_removed 上可能發生當機的問題 (CVE-2024-49951)

* 核心:drm/amd/display:增加 dummy_boolean 的陣列大小 (CVE-2024-49971)

* 核心:ACPI:PAD:修復 exit_round_robin() 中發生損毀的問題 (CVE-2024-49935)

* 核心:static_call:正確處理 static_call_del_module() 中的模組初始失敗 (CVE-2024-50002)

* 核心:x86/ioapic:適當處理配置失敗 (CVE-2024-49927)

* 核心:ext4: 修復 ext4_split_extent_at() 中的 slab 釋放後使用問題 (CVE-2024-49884)

* 核心:net:stmmac:修復停用 tc cbs 時發生的除以零錯誤 (CVE-2024-49977)

* 核心:wifi: mwifiex:修復 mwifiex_cmd_802_11_scan_ext() 中的 memcpy() 欄位跨越寫入警告 (CVE-2024-50008)

* 核心:blk_iocost:修復更多超出邊界移位 (CVE-2024-49933)

* 核心:smb:client:修復非同步解密中的 UAF 弱點 (CVE-2024-50047)

* 核心:netfilter:xtables:在需要時避免 NFPROTO_UNSPEC (CVE-2024-50038)

* 核心:slip:使 slhc_remember() 更健全,能夠抵禦惡意封包 (CVE-2024-50033)

* 核心:zram:釋放次要演算法名稱 (CVE-2024-50064)

* 核心:Bluetooth:RFCOMM:修復 rfcomm_sk_state_change 中可能發生鎖死的問題 (CVE-2024-50044)

* 核心:Bluetooth:hci_conn:修復 hci_enhanced_setup_sync 中的 UAF (CVE-2024-50029)

* 核心:device-dax:更正 dax_set_mapping() 中的 pgoff 對齊 (CVE-2024-50022)

* 核心:usb:typec:tipd:僅在之前提出要求時釋放 IRQ (CVE-2024-50057)

* 核心:NFSv4:避免 nfs42_complete_copies() 中發生 NULL 指標解除參照問題 (CVE-2024-50046)

* 核心:thermal:core:在 thermal_zone_get_by_id() 中為 zone 增加參照計數 (CVE-2024-50028)

* 核心:net:修復清單上不安全的迴圈 (CVE-2024-50024)

* 核心:serial:同時保護 uart_shutdown() 中的 uart_port_dtr_rts() (CVE-2024-50058)

* 核心:driver core:bus:修復驅動程式 API bus_register() 中的重複釋放問題 (CVE-2024-50055)

* 核心:net/sched:僅接受 root qdisc 的 TCA_STAB (CVE-2024-50039)

* 核心:kthread:僅取消停駐已停駐的 kthread (CVE-2024-50019)

* 核心:net:phy:取消註冊時從 LED 清單移除 LED 項目 (CVE-2024-50023)

* 核心:thermal:core:釋放熱區的同時釋放 tzp 複本 (CVE-2024-50027)

* 核心:ppp:修復 ppp_async_encode() 非法存取 (CVE-2024-50035)

* 核心:xen-netfront:修復即時移轉後的 NULL sring (CVE-2022-48969)

* 核心:net:tun:修復 tun_detach() 中的釋放後使用問題 (CVE-2022-49014)

* 核心:hwmon:(ibmpex) 修復 ibmpex_register_bmc() 失敗時可能發生的 UAF (CVE-2022-49029)

* 核心:fscache:修復因 cookie_lru 和 use_cookie 爭用而導致的 oops (CVE-2022-48989)

* 核心:tracing:移除使用的動態事件時釋放緩衝區 (CVE-2022-49006)

* 核心:uprobe:避免擷取引數時發生記憶體超出邊界存取問題 (CVE-2024-50067)

* 核心:Bluetooth:ISO:修復 debugfs 停用時的多次初始化問題 (CVE-2024-50077)

* 核心:blk-rq-qos:修正 rq_qos_wait 與 rq_qos_wake_function 爭用的損毀問題 (CVE-2024-50082)

* 核心:parport:正確修復陣列超出邊界存取問題 (CVE-2024-50074)

* 核心:tty:n_gsm:修復 gsm_cleanup_mux 中的釋放後使用問題 (CVE-2024-50073)

* 核心:blk-mq:初始化 hctx 前設定 queue ->tag_set (CVE-2024-50081)

* 核心:xhci:tegra:修復 USB2 連接埠號碼的檢查邏輯 (CVE-2024-50075)

* 核心:Bluetooth:模組卸載時呼叫 iso_exit() (CVE-2024-50078)

* 核心:nfsd:取消 nfs4_state_shutdown_net 中使用同步模式的 nfsd_shrinker_work (CVE-2024-50121)

* 核心:md/raid10:修復 raid10_size() 中的 Null 指標解除參照問題 (CVE-2024-50109)

* 核心:net:wwan:修復 wwan_rtnl_policy 中的全域 oob 問題 (CVE-2024-50128)

* 核心:net:sched:在 taprio_dump() 中使用 RCU 讀取端臨界區段 (CVE-2024-50126)

* 核心:net: sched: 修復 taprio_change() 中的釋放後使用問題 (CVE-2024-50127)

* 核心:x86:修復使用者位址遮罩中的非典型位址推測執行問題 (CVE-2024-50102)

* 核心:drm/amd:防止 ATIF ACPI 方法的不良資料 (CVE-2024-50117)

* 核心:smb:client:處理密碼的 kstrdup 失敗 (CVE-2024-50120)

* 核心:platform/x86/intel/pmc:修復 pmc_core_iounmap 以針對有效位址呼叫 iounmap (CVE-2024-50107)

* 核心:nfsd:修復 laundromat 和 free_stateid 之間的爭用問題 (CVE-2024-50106)

* 核心:thermal:intel:int340x:處理器:修復模組卸載期間的警告 (CVE-2024-50093)

* 核心:iommu/vt-d:修復非 PCI 裝置的錯誤 pci_for_each_dma_alias() (CVE-2024-50101)

* 核心:netfilter:bpf:必須保留 net 命名空間上的參照 (CVE-2024-50130)

* 核心:bpf:devmap:重新導向後提供 rxq (CVE-2024-50162)

* 核心:udf:修復 udf_get_fileshortad 中使用 uninit-value 的問題 (CVE-2024-50143)

* 核心:scsi:target: core:修復 target_alloc_device() 中的 Null 指標解除參照問題 (CVE-2024-50153)

* 核心:smb:client:修復構建 SMB2_IOCTL 要求時的 OOB 問題 (CVE-2024-50151)

* 核心:bpf:確保內部和 UAPI bpf_redirect 旗標不會重疊 (CVE-2024-50163)

* 核心:vsock:更新 read_skb() 上的 rx_bytes (CVE-2024-50169)

* 核心:ACPI:PRM:尋找 PRM 處理常式和內容的 EFI_MEMORY_RUNTIME 區塊 (CVE-2024-50141)

* 核心:usb:typec:altmode 應保留父項的參照 (CVE-2024-50150)

* 核心:smb:client:修復 smb2_set_ea() 中可能發生的重複釋放問題 (CVE-2024-50152)

* 核心:ext4:檔案系統錯誤後不設定 SB_RDONLY (CVE-2024-50191)

* 核心:maple_tree:更正跨越儲存區上的樹狀結構損毀 (CVE-2024-50200)

* 核心:pinctrl:intel:平台:修復 device_for_each_child_node() 中的錯誤路徑 (CVE-2024-50197)

* 核心:net:pf->create 失敗時,明確清除 sk 指標 (CVE-2024-50186)

* 核心:HID:amd_sfh:切換至裝置管理的 dmam_alloc_coherent() (CVE-2024-50189)

* 核心:drm/radeon:修復 encoder->possible_clones (CVE-2024-50201)

* 核心:mm/swapfile:跳過 unuse_vma 的 HugeTLB 頁面 (CVE-2024-50199)

* 核心:secretmem:如果 arch 無法設定直接對應,則停用 memfd_secret() (CVE-2024-50182)

* 核心:wifi:ath10k:修復管理 tx 中的記憶體流失問題 (CVE-2024-50236)

* 核心:mm/page_alloc:讓 GFP_ATOMIC order-0 allocs 存取 highatomic reserves (CVE-2024-50219)

* 核心:mm:shmem:修復 shmem_getattr() 中的資料爭用問題 (CVE-2024-50228)

* 核心:wifi:cfg80211:釋放時清除 wdev->cqm_config 指標 (CVE-2024-50235)

* 核心:nvmet-auth:在 kfree_sensitive 之後將 dh_key 指派給 NULL (CVE-2024-50215)

* 核心:netfilter:nf_reject_ipv6:修正 nf_send_reset6() 中潛在的損毀狀況 (CVE-2024-50256)

* 核心:wifi:mac80211:不將停止的 vif 傳遞至 .get_txpower 中的驅動程式 (CVE-2024-50237)

* 核心:xfs:修復 xfs_filestream_pick_ag 中尋找作為最後手段的 AG 的問題 (CVE-2024-50216)

* 核心:macsec:修復傳送卸載封包時的釋放後使用弱點 (CVE-2024-50261)

* 核心:signal:還原 override_rlimit 邏輯 (CVE-2024-50271)

* 核心:dm 快取:修復第一次恢復時可能發生的超出邊界存取問題 (CVE-2024-50278)

* 核心:filemap:修復 filemap_read() 中的邊界檢查 (CVE-2024-50272)

* 核心:drm/amdgpu:在 amdgpu_debugfs_gprwave_read() 中新增遺漏的大小檢查 (CVE-2024-50282)

* 核心:sctp:正確驗證 sctp_sf_ootb() 中的區塊大小 (CVE-2024-50299)

* 核心:usb:dwc3:修復在裝置已在執行階段暫停的情況下發生系統暫停的錯誤 (CVE-2024-53070)

* 核心:drm/amdgpu:如果 ATIF 不受支援,則阻止 NULL 指標解除參照 (CVE-2024-53060)

* 核心:virtio_net:新增 hash_key_length 檢查 (CVE-2024-53082)

* 核心:ipv4:ip_tunnel:修復 ip_tunnel_init_flow() 中可疑的 RCU 使用量警告 (CVE-2024-53042)

* 核心:net/sched:在 TC_H_ROOT 上停止 qdisc_tree_reduce_backlog (CVE-2024-53057)

* 核心:wifi:iwlwifi:mvm:修復 6 GHz 掃描建構 (CVE-2024-53055)

* 核心:tpm:先鎖定 tpm_pm_suspend() 中的 TPM 晶片 (CVE-2024-53085)

* 核心:ipv4:ip_tunnel:修復 ip_tunnel_find() 中可疑的 RCU 使用量警告 (CVE-2024-50304)

* 核心:drm/i915/hdcp:在 hdcp2_get_capability 中新增編碼器檢查 (CVE-2024-53050)

* 核心:drm/i915/hdcp:在 intel_hdcp_get_capability 中新增編碼器檢查 (CVE-2024-53051)

* 核心:mptcp:init:以 rcu_read_lock 保護 sched (CVE-2024-53047)

* 核心:platform/x86/amd/pmc:偵測 STB 無法使用的情況 (CVE-2024-53072)

* 核心:wifi:iwlwifi:mvm:移除 AP 時不洩漏連結 (CVE-2024-53074)

* 核心:net/sched:sch_api:修復 tcf_block_get_ext() 中的 xa_insert() 錯誤路徑 (CVE-2024-53044)

* 核心:wifi:iwlwifi:mvm:修復 iwl_mvm_send_recovery_cmd() 中的回應處理 (CVE-2024-53059)

* 核心:smb:client:修復網路命名空間的釋放後使用弱點。(CVE-2024-53095)

* 核心:nvme-multipath:延遲磁碟分割掃描 (CVE-2024-53093)

* 核心:bpf:在 tls_sw_has_ctx_tx/rx 中新增 sk_is_inet 和 IS_ICSK 檢查 (CVE-2024-53091)

* 核心:mm:解決錯誤的 mmap_region() 錯誤路徑行為 (CVE-2024-53096)

* 核心:mm:krealloc:修復 __do_krealloc 中的 MTE 誤報 (CVE-2024-53097)

* 核心:hv_sock:將 vsk->trans 初始化為 NULL 以防止懸置指標 (CVE-2024-53103)

* 核心:vsock:修復 sk_error_queue 記憶體流失問題 (CVE-2024-53118)

* 核心:mptcp:提前中斷連線時發生錯誤 (CVE-2024-53123)

* 核心:net:修復有關 sk->sk_forward_alloc 的資料爭用問題 (CVE-2024-53124)

* 核心:mm:page_alloc:將 mlocked 標記清除移至 free_pages_prepare() (CVE-2024-53105)

* 核心:net/mlx5e:CT:修復新增規則錯誤流程中的 Null 指標解除參照問題 (CVE-2024-53120)

* 核心:virtio/vsock:改善 MSG_ZEROCOPY 錯誤處理 (CVE-2024-53117)

* 核心:net/mlx5:fs,檢查 FTE 是否啟用時鎖定該條目 (CVE-2024-53121)

* 核心:vp_vdpa:修復 id_table 陣列未以 null 結尾的錯誤 (CVE-2024-53110)

* 核心:mm:revert mm:shmem:修復 shmem_getattr() 中的資料爭用問題 (CVE-2024-53136)

* 核心:pmdomain:imx93-blk-ctrl:更正移除路徑 (CVE-2024-53134)

* 核心:initramfs:避免檔案名稱緩衝區滿溢 (CVE-2024-53142)

* 核心:NFSD:防止潛在的整數溢位問題 (CVE-2024-53146)

* 核心:PCI:tegra194:將控制器清理移至 pex_ep_event_pex_rst_deassert() (CVE-2024-53152)

* 核心:wifi:ath9k:在 htc_connect_service() 中新增 conn_rsp_epid 的範圍檢查 (CVE-2024-53156)

* 核心:EDAC/bluefield:修復潛在的整數溢位問題 (CVE-2024-53161)

* 核心:rcu/kvfree:修復 __mod_timer / kvfree_call_rcu 中的資料爭用問題 (CVE-2024-53160)

* 核心:net:sched:修復 qlen 調整的順序 (CVE-2024-53164)

* 核心:PCI:修復熱插拔移除時 slot->bus 的釋放後使用問題 (CVE-2024-53194)

* 核心:zram:修復 comp_algorithm_show() 中的 NULL 指標 (CVE-2024-53222)

* 核心:block、bfq:修復 bfq_limit_depth() 中的 bfqq uaf (CVE-2024-53166)

* 核心:Bluetooth:修復 device_for_each_child() 中的釋放後使用問題 (CVE-2024-53237)

* 核心:net:usb:lan78xx:修復中斷緩衝區配置時的重複釋放問題 (CVE-2024-53213)

* 核心:Bluetooth:MGMT:修復 set_power_sync 中的 slab-use-after-free 讀取 (CVE-2024-53208)

* 核心:NFSv4.0:修復非同步 open() 中的釋放後使用問題 (CVE-2024-53173)

* 核心:RDMA/mlx5:將事件通知程式註冊移至裝置註冊之後 (CVE-2024-53224)

* 核心:wifi:rtlwifi:大幅減少失敗時讀取 efuse 的嘗試 (CVE-2024-53190)

* 核心:usb:typec:修復 ucsi_ccg_sync_control() 中潛在的陣列反向溢位問題 (CVE-2024-53203)

* 核心:SUNRPC:確保在 cache_show 之前快取項目為作用中狀態 (CVE-2024-53174)

* 核心:Bluetooth:hci_conn:使用 disable_delayed_work_sync (CVE-2024-56591)

* 核心:i3c:master:修復 i3c_master_put_i3c_addrs() 中未釋放 init_dyn_addr 的問題 (CVE-2024-56562)

* 核心:mm/mempolicy:修復 migrate_to_node() 假設 MM 中至少有一個 VMA 的問題 (CVE-2024-56611)

* 核心:wifi:rtw89:coex:在 btc_fw_set_monreg() 中檢查 kmalloc 的 NULL 傳回值 (CVE-2024-56535)

* 核心:net:inet6:不在 inet6_create() 中遺留懸置 sk 指標 (CVE-2024-56600)

* 核心:scsi:qla2xxx:修復卸載時的釋放後使用問題 (CVE-2024-56623)

* 核心:mm/slub:避免在從完整清單中移除 slab 時發生清單損毀 (CVE-2024-56566)

* 核心:ovl:篩選因缺少查閱函式造成的無效 inode (CVE-2024-56570)

* 核心:net:inet:不在 inet_create() 中遺留懸置 sk 指標 (CVE-2024-56601)

* 核心:drm/amdgpu:修復釋放後仍使用 slab 的問題 (CVE-2024-56551)

* 核心:drm/dp_mst:修復 MST Sideband 訊息內文長度檢查 (CVE-2024-56616)

* 核心:Bluetooth:hci_core:修復 hci_acldata_packet 上未檢查 skb 長度的問題 (CVE-2024-56590)

* 核心:Bluetooth:RFCOMM:避免將懸置 sk 指標留在 rfcomm_sock_alloc() 中 (CVE-2024-56604)

* 核心:net:ieee802154:不在 ieee802154_create() 中遺留懸置 sk 指標 (CVE-2024-56602)

* 核心:Bluetooth:L2CAP:避免在 l2cap_sock_create() 發生錯誤時留下懸置 sk 指標 (CVE-2024-56605)

* 核心:scsi:sg:修復 sg_release() 中的 slab-use-after-free 讀取問題 (CVE-2024-56631)

* 核心:Bluetooth:btmtk:避免 btmtk_process_coredump 中的 UAF 問題 (CVE-2024-56653)

* 核心:wifi:nl80211:修復 NL80211_ATTR_MLO_LINK_ID 差一錯誤 (CVE-2024-56663)

* 核心:drm/i915:修復 capture_engine 中的 NULL 指標解除參照問題 (CVE-2024-56667)

* 核心:net/ipv6:釋放在通訊端中快取的過期例外狀況 dst (CVE-2024-56644)

* 核心:net:修復觸發 ip_rt_bug 的 icmp 主機重新查閱 (CVE-2024-56647)

* 核心:tipc:修復 cleanup_bearer() 中核心通訊端的釋放後使用問題。(CVE-2024-56642)

* 核心:Bluetooth:hci_event:修復反覆運算時使用 rcu_read_(un)lock 的問題 (CVE-2024-56654)

* 核心:xsk:修復刪除元素時的 OOB 對應寫入 (CVE-2024-56614)

* 核心:nfsd:確保 exp 在 svc_export_show 之前維持作用中狀態 (CVE-2024-56558)

* 核心:bpf、sockmap:修復元素取代和 close() 之間的爭用問題 (CVE-2024-56664)

* 核心:sunrpc:重設傳輸時清除 XPRT_SOCK_UPD_TIMEOUT (CVE-2024-56688)

* 核心:brd:延遲自動磁碟建立,直到模組初始化成功 (CVE-2024-56693)

* 核心:smb:執行網路作業前初始化 cfid->tcon (CVE-2024-56729)

* 核心:Bluetooth:btusb:mediatek:usb 中斷連線時新增 intf 釋放流程 (CVE-2024-56757)

* 核心:PCI/MSI:適當處理缺少 irqdomain 的問題 (CVE-2024-56760)

* 核心:netfilter:nft_socket:移除 cgroup 層級上限的 WARN_ON_ONCE (CVE-2024-56783)

* 核心:nfsd:修復發生並行 nfsd4_open 時的 nfs4_openowner 洩漏 (CVE-2024-56779)

* 核心:wifi:rtw89:檢查 RNR 的 ieee80211_probereq_get() 傳回值 (CVE-2024-48873)

* 核心:drm/dp_mst:確保 drm_dp_mst_handle_up_req() 中的 mst_primary 指標有效 (CVE-2024-57798)

* 核心:Bluetooth:iso:修復 iso_listen_bis 中的循環鎖定問題 (CVE-2024-54460)

* 核心:smb:client:修復 rmmod 後的 TCP 計時器鎖死問題 (CVE-2024-54680)

* 核心:nvme-rdma:在損毀 admin_q 之前將其取消靜止 (CVE-2024-49569)

* 核心:virtio-net:修復 virtnet_rq_alloc 中的溢位問題 (CVE-2024-57843)

* 核心:Bluetooth:iso:一律在 iso_listen_bis 結束時釋放 hdev (CVE-2024-57879)

* 核心:pinmux:使用循序存取來存取 desc->pinmux 資料 (CVE-2024-47141)

* 核心:PCI:imx6:修復 i.MX6QDL 上的暫停/恢復支援 (CVE-2024-57809)

* 核心:Bluetooth:hci_core:修復從無效內容呼叫的休眠函式 (CVE-2024-57894)

* 核心:workqueue:從 !WQ_MEM_RECLAIM 背景工作取消 WQ_MEM_RECLAIM 工作時不發出警告 (CVE-2024-57888)

* 核心:mm:vmscan:考慮可用頁面以防止 throttle_direct_reclaim() 中發生無限迴圈 (CVE-2024-57884)

* 核心:wifi:cfg80211:清理後刪除連結時,清除點陣圖中的連結 ID (CVE-2024-57898)

* 核心:RDMA/uverbs:防止整數溢位問題 (CVE-2024-57890)

* 核心:nvmet:避免 subsysnqn 溢位 (CVE-2024-53681)

* 核心:afs:修復儲存格名稱長度上限 (CVE-2025-21646)

* 核心:dm 陣列:修復 dm_array_cursor_end 中兩次釋放錯誤陣列區塊的問題 (CVE-2024-57929)

* 核心:exfat:修復 exfat_readdir() 中的無限迴圈 (CVE-2024-57940)

* 核心:selinux:略過不明的延伸權限 (CVE-2024-57931)

* 核心:net:stmmac:dwmac-tegra:從裝置樹狀結構讀取 iommu 資料流 id (CVE-2025-21663)

* 核心:vsock/virtio:如果傳輸變更,則捨棄封包 (CVE-2025-21669)

* 核心:vsock:避免 vsock_*[has_data|has_space] 中的 null-ptr-deref (CVE-2025-21666)

* 核心:pmdomain:imx8mp-blk-ctrl:新增遺漏的迴圈中斷條件 (CVE-2025-21668)

* 核心:USB:serial:quatech2:修復 qt2_process_read_urb() 中的 null-ptr-deref (CVE-2025-21689)

* 核心:fs/proc:修復 __read_vmcore 中的 softlockup (第 2 部分) (CVE-2025-21694)

* 核心:安全開機不會自動啟用核心鎖定 (CVE-2025-1272)

* 核心:vmxnet3:修復 vmxnet3_xdp_xmit_frame 中的封包損毀問題 (CVE-2024-58099)

如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

其他變更:

如需有關此發行版本的詳細變更資訊,請參閱可從「參照」一節連結的 Red Hat Enterprise Linux 9 版本資訊。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2025:6966 中的指引更新 RHEL kernel 套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=2323933

http://www.nessus.org/u?a7e51e86

https://bugzilla.redhat.com/show_bug.cgi?id=2323938

https://bugzilla.redhat.com/show_bug.cgi?id=2323945

https://bugzilla.redhat.com/show_bug.cgi?id=2323947

https://bugzilla.redhat.com/show_bug.cgi?id=2323950

https://bugzilla.redhat.com/show_bug.cgi?id=2323953

https://bugzilla.redhat.com/show_bug.cgi?id=2324317

https://bugzilla.redhat.com/show_bug.cgi?id=2324320

https://bugzilla.redhat.com/show_bug.cgi?id=2324321

https://bugzilla.redhat.com/show_bug.cgi?id=2324324

https://bugzilla.redhat.com/show_bug.cgi?id=2324325

https://bugzilla.redhat.com/show_bug.cgi?id=2324410

https://bugzilla.redhat.com/show_bug.cgi?id=2324413

https://bugzilla.redhat.com/show_bug.cgi?id=2324419

https://bugzilla.redhat.com/show_bug.cgi?id=2324423

https://bugzilla.redhat.com/show_bug.cgi?id=2324548

https://bugzilla.redhat.com/show_bug.cgi?id=2324566

https://bugzilla.redhat.com/show_bug.cgi?id=2324578

https://bugzilla.redhat.com/show_bug.cgi?id=2324599

https://bugzilla.redhat.com/show_bug.cgi?id=2324610

https://bugzilla.redhat.com/show_bug.cgi?id=2324617

https://bugzilla.redhat.com/show_bug.cgi?id=2324645

https://bugzilla.redhat.com/show_bug.cgi?id=2324650

https://bugzilla.redhat.com/show_bug.cgi?id=2324853

https://bugzilla.redhat.com/show_bug.cgi?id=2324865

https://bugzilla.redhat.com/show_bug.cgi?id=2324869

https://bugzilla.redhat.com/show_bug.cgi?id=2324874

https://bugzilla.redhat.com/show_bug.cgi?id=2324875

https://bugzilla.redhat.com/show_bug.cgi?id=2324889

https://bugzilla.redhat.com/show_bug.cgi?id=2324897

https://bugzilla.redhat.com/show_bug.cgi?id=2324899

https://bugzilla.redhat.com/show_bug.cgi?id=2324901

https://bugzilla.redhat.com/show_bug.cgi?id=2327174

https://bugzilla.redhat.com/show_bug.cgi?id=2327182

https://bugzilla.redhat.com/show_bug.cgi?id=2327189

https://bugzilla.redhat.com/show_bug.cgi?id=2327190

https://bugzilla.redhat.com/show_bug.cgi?id=2327194

https://bugzilla.redhat.com/show_bug.cgi?id=2327332

https://bugzilla.redhat.com/show_bug.cgi?id=2327335

https://bugzilla.redhat.com/show_bug.cgi?id=2327338

https://bugzilla.redhat.com/show_bug.cgi?id=2327343

https://bugzilla.redhat.com/show_bug.cgi?id=2327344

https://bugzilla.redhat.com/show_bug.cgi?id=2327349

https://bugzilla.redhat.com/show_bug.cgi?id=2327358

https://bugzilla.redhat.com/show_bug.cgi?id=2327361

https://bugzilla.redhat.com/show_bug.cgi?id=2327362

https://bugzilla.redhat.com/show_bug.cgi?id=2327365

https://bugzilla.redhat.com/show_bug.cgi?id=2327369

https://bugzilla.redhat.com/show_bug.cgi?id=2327370

https://bugzilla.redhat.com/show_bug.cgi?id=2327373

https://bugzilla.redhat.com/show_bug.cgi?id=2327381

https://bugzilla.redhat.com/show_bug.cgi?id=2327383

https://bugzilla.redhat.com/show_bug.cgi?id=2327888

https://bugzilla.redhat.com/show_bug.cgi?id=2327890

https://bugzilla.redhat.com/show_bug.cgi?id=2327893

https://bugzilla.redhat.com/show_bug.cgi?id=2328791

https://bugzilla.redhat.com/show_bug.cgi?id=2328792

https://bugzilla.redhat.com/show_bug.cgi?id=2329818

https://bugzilla.redhat.com/show_bug.cgi?id=2329919

https://bugzilla.redhat.com/show_bug.cgi?id=2329927

https://bugzilla.redhat.com/show_bug.cgi?id=2329928

https://bugzilla.redhat.com/show_bug.cgi?id=2329929

https://bugzilla.redhat.com/show_bug.cgi?id=2329930

https://bugzilla.redhat.com/show_bug.cgi?id=2329935

https://bugzilla.redhat.com/show_bug.cgi?id=2329936

https://bugzilla.redhat.com/show_bug.cgi?id=2329937

https://bugzilla.redhat.com/show_bug.cgi?id=2330346

https://bugzilla.redhat.com/show_bug.cgi?id=2330357

https://bugzilla.redhat.com/show_bug.cgi?id=2330765

https://bugzilla.redhat.com/show_bug.cgi?id=2333973

https://bugzilla.redhat.com/show_bug.cgi?id=2333974

https://bugzilla.redhat.com/show_bug.cgi?id=2333976

https://bugzilla.redhat.com/show_bug.cgi?id=2333977

https://bugzilla.redhat.com/show_bug.cgi?id=2333982

https://bugzilla.redhat.com/show_bug.cgi?id=2334350

https://bugzilla.redhat.com/show_bug.cgi?id=2334367

https://bugzilla.redhat.com/show_bug.cgi?id=2334373

https://bugzilla.redhat.com/show_bug.cgi?id=2334384

https://bugzilla.redhat.com/show_bug.cgi?id=2334386

https://bugzilla.redhat.com/show_bug.cgi?id=2334388

https://bugzilla.redhat.com/show_bug.cgi?id=2334392

https://bugzilla.redhat.com/show_bug.cgi?id=2334398

https://bugzilla.redhat.com/show_bug.cgi?id=2334399

https://bugzilla.redhat.com/show_bug.cgi?id=2334408

https://bugzilla.redhat.com/show_bug.cgi?id=2334409

https://bugzilla.redhat.com/show_bug.cgi?id=2334419

https://bugzilla.redhat.com/show_bug.cgi?id=2334426

https://bugzilla.redhat.com/show_bug.cgi?id=2334430

https://bugzilla.redhat.com/show_bug.cgi?id=2334432

https://bugzilla.redhat.com/show_bug.cgi?id=2334441

https://bugzilla.redhat.com/show_bug.cgi?id=2334458

https://bugzilla.redhat.com/show_bug.cgi?id=2334461

https://bugzilla.redhat.com/show_bug.cgi?id=2334463

https://bugzilla.redhat.com/show_bug.cgi?id=2334469

https://bugzilla.redhat.com/show_bug.cgi?id=2334472

https://bugzilla.redhat.com/show_bug.cgi?id=2334479

https://bugzilla.redhat.com/show_bug.cgi?id=2334483

https://bugzilla.redhat.com/show_bug.cgi?id=2334486

https://bugzilla.redhat.com/show_bug.cgi?id=2334495

https://bugzilla.redhat.com/show_bug.cgi?id=2334501

https://bugzilla.redhat.com/show_bug.cgi?id=2334503

https://bugzilla.redhat.com/show_bug.cgi?id=2334528

https://bugzilla.redhat.com/show_bug.cgi?id=2334538

https://bugzilla.redhat.com/show_bug.cgi?id=2334539

https://bugzilla.redhat.com/show_bug.cgi?id=2334542

https://bugzilla.redhat.com/show_bug.cgi?id=2334551

https://bugzilla.redhat.com/show_bug.cgi?id=2334561

https://bugzilla.redhat.com/show_bug.cgi?id=2334562

https://bugzilla.redhat.com/show_bug.cgi?id=2334563

https://bugzilla.redhat.com/show_bug.cgi?id=2334573

https://bugzilla.redhat.com/show_bug.cgi?id=2334575

https://bugzilla.redhat.com/show_bug.cgi?id=2334577

https://bugzilla.redhat.com/show_bug.cgi?id=2334667

https://bugzilla.redhat.com/show_bug.cgi?id=2334683

https://bugzilla.redhat.com/show_bug.cgi?id=2334809

https://bugzilla.redhat.com/show_bug.cgi?id=2335899

https://bugzilla.redhat.com/show_bug.cgi?id=2335906

https://bugzilla.redhat.com/show_bug.cgi?id=2336546

https://bugzilla.redhat.com/show_bug.cgi?id=2336550

https://bugzilla.redhat.com/show_bug.cgi?id=2337104

https://bugzilla.redhat.com/show_bug.cgi?id=2337113

https://bugzilla.redhat.com/show_bug.cgi?id=2337117

https://bugzilla.redhat.com/show_bug.cgi?id=2337118

https://bugzilla.redhat.com/show_bug.cgi?id=2337136

https://bugzilla.redhat.com/show_bug.cgi?id=2337148

https://bugzilla.redhat.com/show_bug.cgi?id=2337152

https://bugzilla.redhat.com/show_bug.cgi?id=2337328

https://bugzilla.redhat.com/show_bug.cgi?id=2337333

https://bugzilla.redhat.com/show_bug.cgi?id=2338195

https://bugzilla.redhat.com/show_bug.cgi?id=2338197

https://bugzilla.redhat.com/show_bug.cgi?id=2338199

https://bugzilla.redhat.com/show_bug.cgi?id=2338204

https://bugzilla.redhat.com/show_bug.cgi?id=2338208

https://bugzilla.redhat.com/show_bug.cgi?id=2338214

https://bugzilla.redhat.com/show_bug.cgi?id=2338830

https://bugzilla.redhat.com/show_bug.cgi?id=2338858

https://bugzilla.redhat.com/show_bug.cgi?id=2339126

https://bugzilla.redhat.com/show_bug.cgi?id=2339140

https://bugzilla.redhat.com/show_bug.cgi?id=2339143

https://bugzilla.redhat.com/show_bug.cgi?id=2343169

https://bugzilla.redhat.com/show_bug.cgi?id=2343173

https://bugzilla.redhat.com/show_bug.cgi?id=2343183

https://bugzilla.redhat.com/show_bug.cgi?id=2344683

https://bugzilla.redhat.com/show_bug.cgi?id=2345243

https://bugzilla.redhat.com/show_bug.cgi?id=2345615

https://bugzilla.redhat.com/show_bug.cgi?id=2362882

https://issues.redhat.com/browse/RHEL-12439

https://issues.redhat.com/browse/RHEL-28791

https://issues.redhat.com/browse/RHEL-58641

https://issues.redhat.com/browse/RHEL-60028

https://issues.redhat.com/browse/RHEL-61203

https://issues.redhat.com/browse/RHEL-62339

https://issues.redhat.com/browse/RHEL-67304

https://issues.redhat.com/browse/RHEL-71541

https://issues.redhat.com/browse/RHEL-8810

https://issues.redhat.com/browse/RHEL-9279

http://www.nessus.org/u?cd874625

https://access.redhat.com/errata/RHSA-2025:6966

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2278283

https://bugzilla.redhat.com/show_bug.cgi?id=2280464

https://bugzilla.redhat.com/show_bug.cgi?id=2281340

https://bugzilla.redhat.com/show_bug.cgi?id=2281687

https://bugzilla.redhat.com/show_bug.cgi?id=2281827

https://bugzilla.redhat.com/show_bug.cgi?id=2281829

https://bugzilla.redhat.com/show_bug.cgi?id=2281879

https://bugzilla.redhat.com/show_bug.cgi?id=2281905

https://bugzilla.redhat.com/show_bug.cgi?id=2281907

https://bugzilla.redhat.com/show_bug.cgi?id=2281909

https://bugzilla.redhat.com/show_bug.cgi?id=2281912

https://bugzilla.redhat.com/show_bug.cgi?id=2281914

https://bugzilla.redhat.com/show_bug.cgi?id=2282952

https://bugzilla.redhat.com/show_bug.cgi?id=2282955

https://bugzilla.redhat.com/show_bug.cgi?id=2282959

https://bugzilla.redhat.com/show_bug.cgi?id=2284280

https://bugzilla.redhat.com/show_bug.cgi?id=2292324

https://bugzilla.redhat.com/show_bug.cgi?id=2293458

https://bugzilla.redhat.com/show_bug.cgi?id=2297472

https://bugzilla.redhat.com/show_bug.cgi?id=2297540

https://bugzilla.redhat.com/show_bug.cgi?id=2298411

https://bugzilla.redhat.com/show_bug.cgi?id=2300437

https://bugzilla.redhat.com/show_bug.cgi?id=2301498

https://bugzilla.redhat.com/show_bug.cgi?id=2307840

https://bugzilla.redhat.com/show_bug.cgi?id=2307862

https://bugzilla.redhat.com/show_bug.cgi?id=2307871

https://bugzilla.redhat.com/show_bug.cgi?id=2307883

https://bugzilla.redhat.com/show_bug.cgi?id=2307887

https://bugzilla.redhat.com/show_bug.cgi?id=2307888

https://bugzilla.redhat.com/show_bug.cgi?id=2307889

https://bugzilla.redhat.com/show_bug.cgi?id=2307891

https://bugzilla.redhat.com/show_bug.cgi?id=2309783

https://bugzilla.redhat.com/show_bug.cgi?id=2309789

https://bugzilla.redhat.com/show_bug.cgi?id=2309795

https://bugzilla.redhat.com/show_bug.cgi?id=2309838

https://bugzilla.redhat.com/show_bug.cgi?id=2309850

https://bugzilla.redhat.com/show_bug.cgi?id=2309852

https://bugzilla.redhat.com/show_bug.cgi?id=2309863

https://bugzilla.redhat.com/show_bug.cgi?id=2311706

https://bugzilla.redhat.com/show_bug.cgi?id=2311707

https://bugzilla.redhat.com/show_bug.cgi?id=2311713

https://bugzilla.redhat.com/show_bug.cgi?id=2311719

https://bugzilla.redhat.com/show_bug.cgi?id=2312061

https://bugzilla.redhat.com/show_bug.cgi?id=2312063

https://bugzilla.redhat.com/show_bug.cgi?id=2312108

https://bugzilla.redhat.com/show_bug.cgi?id=2313053

https://bugzilla.redhat.com/show_bug.cgi?id=2313054

https://bugzilla.redhat.com/show_bug.cgi?id=2313055

https://bugzilla.redhat.com/show_bug.cgi?id=2313056

https://bugzilla.redhat.com/show_bug.cgi?id=2313091

https://bugzilla.redhat.com/show_bug.cgi?id=2313093

https://bugzilla.redhat.com/show_bug.cgi?id=2313095

https://bugzilla.redhat.com/show_bug.cgi?id=2313098

https://bugzilla.redhat.com/show_bug.cgi?id=2313102

https://bugzilla.redhat.com/show_bug.cgi?id=2313104

https://bugzilla.redhat.com/show_bug.cgi?id=2313106

https://bugzilla.redhat.com/show_bug.cgi?id=2313107

https://bugzilla.redhat.com/show_bug.cgi?id=2313109

https://bugzilla.redhat.com/show_bug.cgi?id=2313131

https://bugzilla.redhat.com/show_bug.cgi?id=2313134

https://bugzilla.redhat.com/show_bug.cgi?id=2313135

https://bugzilla.redhat.com/show_bug.cgi?id=2313148

https://bugzilla.redhat.com/show_bug.cgi?id=2315156

https://bugzilla.redhat.com/show_bug.cgi?id=2315157

https://bugzilla.redhat.com/show_bug.cgi?id=2315158

https://bugzilla.redhat.com/show_bug.cgi?id=2315171

https://bugzilla.redhat.com/show_bug.cgi?id=2315172

https://bugzilla.redhat.com/show_bug.cgi?id=2315174

https://bugzilla.redhat.com/show_bug.cgi?id=2315180

https://bugzilla.redhat.com/show_bug.cgi?id=2315187

https://bugzilla.redhat.com/show_bug.cgi?id=2315191

https://bugzilla.redhat.com/show_bug.cgi?id=2315205

https://bugzilla.redhat.com/show_bug.cgi?id=2315216

https://bugzilla.redhat.com/show_bug.cgi?id=2317581

https://bugzilla.redhat.com/show_bug.cgi?id=2317584

https://bugzilla.redhat.com/show_bug.cgi?id=2317601

https://bugzilla.redhat.com/show_bug.cgi?id=2320168

https://bugzilla.redhat.com/show_bug.cgi?id=2320169

https://bugzilla.redhat.com/show_bug.cgi?id=2320173

https://bugzilla.redhat.com/show_bug.cgi?id=2320187

https://bugzilla.redhat.com/show_bug.cgi?id=2320200

https://bugzilla.redhat.com/show_bug.cgi?id=2320209

https://bugzilla.redhat.com/show_bug.cgi?id=2320210

https://bugzilla.redhat.com/show_bug.cgi?id=2320212

https://bugzilla.redhat.com/show_bug.cgi?id=2320213

https://bugzilla.redhat.com/show_bug.cgi?id=2320214

https://bugzilla.redhat.com/show_bug.cgi?id=2320220

https://bugzilla.redhat.com/show_bug.cgi?id=2320225

https://bugzilla.redhat.com/show_bug.cgi?id=2320235

https://bugzilla.redhat.com/show_bug.cgi?id=2320238

https://bugzilla.redhat.com/show_bug.cgi?id=2320239

https://bugzilla.redhat.com/show_bug.cgi?id=2320240

https://bugzilla.redhat.com/show_bug.cgi?id=2320242

https://bugzilla.redhat.com/show_bug.cgi?id=2320245

https://bugzilla.redhat.com/show_bug.cgi?id=2320246

https://bugzilla.redhat.com/show_bug.cgi?id=2320248

https://bugzilla.redhat.com/show_bug.cgi?id=2320249

https://bugzilla.redhat.com/show_bug.cgi?id=2320268

https://bugzilla.redhat.com/show_bug.cgi?id=2320274

https://bugzilla.redhat.com/show_bug.cgi?id=2320425

https://bugzilla.redhat.com/show_bug.cgi?id=2320432

https://bugzilla.redhat.com/show_bug.cgi?id=2320443

https://bugzilla.redhat.com/show_bug.cgi?id=2320454

https://bugzilla.redhat.com/show_bug.cgi?id=2320459

https://bugzilla.redhat.com/show_bug.cgi?id=2320462

https://bugzilla.redhat.com/show_bug.cgi?id=2320468

https://bugzilla.redhat.com/show_bug.cgi?id=2320471

https://bugzilla.redhat.com/show_bug.cgi?id=2320475

https://bugzilla.redhat.com/show_bug.cgi?id=2320480

https://bugzilla.redhat.com/show_bug.cgi?id=2320481

https://bugzilla.redhat.com/show_bug.cgi?id=2320484

https://bugzilla.redhat.com/show_bug.cgi?id=2320486

https://bugzilla.redhat.com/show_bug.cgi?id=2320488

https://bugzilla.redhat.com/show_bug.cgi?id=2320489

https://bugzilla.redhat.com/show_bug.cgi?id=2320497

https://bugzilla.redhat.com/show_bug.cgi?id=2320500

https://bugzilla.redhat.com/show_bug.cgi?id=2320501

https://bugzilla.redhat.com/show_bug.cgi?id=2320502

https://bugzilla.redhat.com/show_bug.cgi?id=2320503

https://bugzilla.redhat.com/show_bug.cgi?id=2320506

https://bugzilla.redhat.com/show_bug.cgi?id=2320509

https://bugzilla.redhat.com/show_bug.cgi?id=2320510

https://bugzilla.redhat.com/show_bug.cgi?id=2320515

https://bugzilla.redhat.com/show_bug.cgi?id=2320520

https://bugzilla.redhat.com/show_bug.cgi?id=2320527

https://bugzilla.redhat.com/show_bug.cgi?id=2320529

https://bugzilla.redhat.com/show_bug.cgi?id=2320531

https://bugzilla.redhat.com/show_bug.cgi?id=2320541

https://bugzilla.redhat.com/show_bug.cgi?id=2320543

https://bugzilla.redhat.com/show_bug.cgi?id=2320544

https://bugzilla.redhat.com/show_bug.cgi?id=2320546

https://bugzilla.redhat.com/show_bug.cgi?id=2320547

https://bugzilla.redhat.com/show_bug.cgi?id=2320549

https://bugzilla.redhat.com/show_bug.cgi?id=2320550

https://bugzilla.redhat.com/show_bug.cgi?id=2320552

https://bugzilla.redhat.com/show_bug.cgi?id=2320554

https://bugzilla.redhat.com/show_bug.cgi?id=2320556

https://bugzilla.redhat.com/show_bug.cgi?id=2320557

https://bugzilla.redhat.com/show_bug.cgi?id=2320559

https://bugzilla.redhat.com/show_bug.cgi?id=2320562

https://bugzilla.redhat.com/show_bug.cgi?id=2320563

https://bugzilla.redhat.com/show_bug.cgi?id=2320565

https://bugzilla.redhat.com/show_bug.cgi?id=2320570

https://bugzilla.redhat.com/show_bug.cgi?id=2320571

https://bugzilla.redhat.com/show_bug.cgi?id=2320572

https://bugzilla.redhat.com/show_bug.cgi?id=2320573

https://bugzilla.redhat.com/show_bug.cgi?id=2320574

https://bugzilla.redhat.com/show_bug.cgi?id=2320576

https://bugzilla.redhat.com/show_bug.cgi?id=2320577

https://bugzilla.redhat.com/show_bug.cgi?id=2320586

https://bugzilla.redhat.com/show_bug.cgi?id=2320587

https://bugzilla.redhat.com/show_bug.cgi?id=2320589

https://bugzilla.redhat.com/show_bug.cgi?id=2320590

https://bugzilla.redhat.com/show_bug.cgi?id=2320594

https://bugzilla.redhat.com/show_bug.cgi?id=2320596

https://bugzilla.redhat.com/show_bug.cgi?id=2320598

https://bugzilla.redhat.com/show_bug.cgi?id=2320601

https://bugzilla.redhat.com/show_bug.cgi?id=2320602

https://bugzilla.redhat.com/show_bug.cgi?id=2320610

https://bugzilla.redhat.com/show_bug.cgi?id=2320611

https://bugzilla.redhat.com/show_bug.cgi?id=2320612

https://bugzilla.redhat.com/show_bug.cgi?id=2320615

https://bugzilla.redhat.com/show_bug.cgi?id=2320620

https://bugzilla.redhat.com/show_bug.cgi?id=2320625

https://bugzilla.redhat.com/show_bug.cgi?id=2320629

https://bugzilla.redhat.com/show_bug.cgi?id=2320635

https://bugzilla.redhat.com/show_bug.cgi?id=2320636

https://bugzilla.redhat.com/show_bug.cgi?id=2320658

https://bugzilla.redhat.com/show_bug.cgi?id=2320670

https://bugzilla.redhat.com/show_bug.cgi?id=2320693

https://bugzilla.redhat.com/show_bug.cgi?id=2320707

https://bugzilla.redhat.com/show_bug.cgi?id=2320781

https://bugzilla.redhat.com/show_bug.cgi?id=2322072

https://bugzilla.redhat.com/show_bug.cgi?id=2322303

https://bugzilla.redhat.com/show_bug.cgi?id=2322308

https://bugzilla.redhat.com/show_bug.cgi?id=2322310

https://bugzilla.redhat.com/show_bug.cgi?id=2322312

https://bugzilla.redhat.com/show_bug.cgi?id=2322316

https://bugzilla.redhat.com/show_bug.cgi?id=2322320

https://bugzilla.redhat.com/show_bug.cgi?id=2322323

https://bugzilla.redhat.com/show_bug.cgi?id=2323905

https://bugzilla.redhat.com/show_bug.cgi?id=2323909

https://bugzilla.redhat.com/show_bug.cgi?id=2323918

https://bugzilla.redhat.com/show_bug.cgi?id=2323924

https://bugzilla.redhat.com/show_bug.cgi?id=2323927

https://bugzilla.redhat.com/show_bug.cgi?id=2323929

https://bugzilla.redhat.com/show_bug.cgi?id=2323932

Plugin 詳細資訊

嚴重性: Critical

ID: 237324

檔案名稱: redhat-RHSA-2025-6966.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2025/5/27

已更新: 2025/6/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 9.4

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2024-47685

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt-addons, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/5/13

弱點發布日期: 2021/7/21

參考資訊

CVE: CVE-2022-48969, CVE-2022-48989, CVE-2022-49006, CVE-2022-49014, CVE-2022-49029, CVE-2023-52672, CVE-2023-52917, CVE-2024-27008, CVE-2024-27398, CVE-2024-35891, CVE-2024-35933, CVE-2024-35934, CVE-2024-35963, CVE-2024-35964, CVE-2024-35965, CVE-2024-35966, CVE-2024-35967, CVE-2024-35978, CVE-2024-36011, CVE-2024-36012, CVE-2024-36013, CVE-2024-36880, CVE-2024-36968, CVE-2024-38541, CVE-2024-39500, CVE-2024-40956, CVE-2024-41010, CVE-2024-41062, CVE-2024-42133, CVE-2024-42253, CVE-2024-42265, CVE-2024-42278, CVE-2024-42291, CVE-2024-42294, CVE-2024-42302, CVE-2024-42304, CVE-2024-42305, CVE-2024-42312, CVE-2024-42315, CVE-2024-42316, CVE-2024-42321, CVE-2024-43820, CVE-2024-43821, CVE-2024-43823, CVE-2024-43828, CVE-2024-43834, CVE-2024-43846, CVE-2024-43853, CVE-2024-43871, CVE-2024-43873, CVE-2024-43882, CVE-2024-43884, CVE-2024-43889, CVE-2024-43898, CVE-2024-43910, CVE-2024-43914, CVE-2024-44931, CVE-2024-44932, CVE-2024-44934, CVE-2024-44952, CVE-2024-44958, CVE-2024-44964, CVE-2024-44975, CVE-2024-44987, CVE-2024-44989, CVE-2024-45000, CVE-2024-45009, CVE-2024-45010, CVE-2024-45016, CVE-2024-45022, CVE-2024-46673, CVE-2024-46675, CVE-2024-46711, CVE-2024-46722, CVE-2024-46723, CVE-2024-46724, CVE-2024-46725, CVE-2024-46743, CVE-2024-46745, CVE-2024-46747, CVE-2024-46750, CVE-2024-46754, CVE-2024-46756, CVE-2024-46758, CVE-2024-46759, CVE-2024-46761, CVE-2024-46783, CVE-2024-46786, CVE-2024-46787, CVE-2024-46800, CVE-2024-46805, CVE-2024-46806, CVE-2024-46807, CVE-2024-46819, CVE-2024-46820, CVE-2024-46822, CVE-2024-46828, CVE-2024-46835, CVE-2024-46839, CVE-2024-46853, CVE-2024-46864, CVE-2024-46871, CVE-2024-47141, CVE-2024-47660, CVE-2024-47668, CVE-2024-47678, CVE-2024-47685, CVE-2024-47687, CVE-2024-47692, CVE-2024-47700, CVE-2024-47703, CVE-2024-47705, CVE-2024-47706, CVE-2024-47710, CVE-2024-47713, CVE-2024-47715, CVE-2024-47718, CVE-2024-47719, CVE-2024-47737, CVE-2024-47738, CVE-2024-47739, CVE-2024-47745, CVE-2024-47748, CVE-2024-48873, CVE-2024-49569, CVE-2024-49851, CVE-2024-49856, CVE-2024-49860, CVE-2024-49862, CVE-2024-49870, CVE-2024-49875, CVE-2024-49878, CVE-2024-49881, CVE-2024-49882, CVE-2024-49883, CVE-2024-49884, CVE-2024-49885, CVE-2024-49886, CVE-2024-49889, CVE-2024-49904, CVE-2024-49927, CVE-2024-49928, CVE-2024-49929, CVE-2024-49930, CVE-2024-49933, CVE-2024-49934, CVE-2024-49935, CVE-2024-49937, CVE-2024-49938, CVE-2024-49939, CVE-2024-49946, CVE-2024-49948, CVE-2024-49950, CVE-2024-49951, CVE-2024-49954, CVE-2024-49959, CVE-2024-49960, CVE-2024-49962, CVE-2024-49967, CVE-2024-49968, CVE-2024-49971, CVE-2024-49973, CVE-2024-49974, CVE-2024-49975, CVE-2024-49977, CVE-2024-49983, CVE-2024-49991, CVE-2024-49993, CVE-2024-49994, CVE-2024-49995, CVE-2024-49999, CVE-2024-50002, CVE-2024-50006, CVE-2024-50008, CVE-2024-50009, CVE-2024-50013, CVE-2024-50014, CVE-2024-50015, CVE-2024-50018, CVE-2024-50019, CVE-2024-50022, CVE-2024-50023, CVE-2024-50024, CVE-2024-50027, CVE-2024-50028, CVE-2024-50029, CVE-2024-50033, CVE-2024-50035, CVE-2024-50038, CVE-2024-50039, CVE-2024-50044, CVE-2024-50046, CVE-2024-50047, CVE-2024-50055, CVE-2024-50057, CVE-2024-50058, CVE-2024-50064, CVE-2024-50067, CVE-2024-50073, CVE-2024-50074, CVE-2024-50075, CVE-2024-50077, CVE-2024-50078, CVE-2024-50081, CVE-2024-50082, CVE-2024-50093, CVE-2024-50101, CVE-2024-50102, CVE-2024-50106, CVE-2024-50107, CVE-2024-50109, CVE-2024-50117, CVE-2024-50120, CVE-2024-50121, CVE-2024-50126, CVE-2024-50127, CVE-2024-50128, CVE-2024-50130, CVE-2024-50141, CVE-2024-50143, CVE-2024-50150, CVE-2024-50151, CVE-2024-50152, CVE-2024-50153, CVE-2024-50162, CVE-2024-50163, CVE-2024-50169, CVE-2024-50182, CVE-2024-50186, CVE-2024-50189, CVE-2024-50191, CVE-2024-50197, CVE-2024-50199, CVE-2024-50200, CVE-2024-50201, CVE-2024-50215, CVE-2024-50216, CVE-2024-50219, CVE-2024-50228, CVE-2024-50235, CVE-2024-50236, CVE-2024-50237, CVE-2024-50256, CVE-2024-50261, CVE-2024-50271, CVE-2024-50272, CVE-2024-50278, CVE-2024-50282, CVE-2024-50299, CVE-2024-50304, CVE-2024-53042, CVE-2024-53044, CVE-2024-53047, CVE-2024-53050, CVE-2024-53051, CVE-2024-53055, CVE-2024-53057, CVE-2024-53059, CVE-2024-53060, CVE-2024-53070, CVE-2024-53072, CVE-2024-53074, CVE-2024-53082, CVE-2024-53085, CVE-2024-53091, CVE-2024-53093, CVE-2024-53095, CVE-2024-53096, CVE-2024-53097, CVE-2024-53103, CVE-2024-53105, CVE-2024-53110, CVE-2024-53117, CVE-2024-53118, CVE-2024-53120, CVE-2024-53121, CVE-2024-53123, CVE-2024-53124, CVE-2024-53134, CVE-2024-53136, CVE-2024-53142, CVE-2024-53146, CVE-2024-53152, CVE-2024-53156, CVE-2024-53160, CVE-2024-53161, CVE-2024-53164, CVE-2024-53166, CVE-2024-53173, CVE-2024-53174, CVE-2024-53190, CVE-2024-53194, CVE-2024-53203, CVE-2024-53208, CVE-2024-53213, CVE-2024-53222, CVE-2024-53224, CVE-2024-53237, CVE-2024-53681, CVE-2024-54460, CVE-2024-54680, CVE-2024-56535, CVE-2024-56551, CVE-2024-56558, CVE-2024-56562, CVE-2024-56566, CVE-2024-56570, CVE-2024-56590, CVE-2024-56591, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56604, CVE-2024-56605, CVE-2024-56611, CVE-2024-56614, CVE-2024-56616, CVE-2024-56623, CVE-2024-56631, CVE-2024-56642, CVE-2024-56644, CVE-2024-56647, CVE-2024-56653, CVE-2024-56654, CVE-2024-56663, CVE-2024-56664, CVE-2024-56667, CVE-2024-56688, CVE-2024-56693, CVE-2024-56729, CVE-2024-56757, CVE-2024-56760, CVE-2024-56779, CVE-2024-56783, CVE-2024-57798, CVE-2024-57809, CVE-2024-57843, CVE-2024-57879, CVE-2024-57884, CVE-2024-57888, CVE-2024-57890, CVE-2024-57894, CVE-2024-57898, CVE-2024-57929, CVE-2024-57931, CVE-2024-57940, CVE-2024-58009, CVE-2024-58099, CVE-2025-1272, CVE-2025-21646, CVE-2025-21663, CVE-2025-21666, CVE-2025-21668, CVE-2025-21669, CVE-2025-21689, CVE-2025-21694

CWE: 1050, 119, 120, 121, 1214, 122, 125, 126, 129, 131, 170, 190, 191, 193, 20, 200, 203, 212, 248, 253, 266, 354, 362, 364, 369, 400, 401, 402, 404, 413, 415, 416, 457, 459, 460, 470, 476, 617, 662, 664, 665, 666, 667, 670, 672, 681, 682, 691, 693, 703, 754, 755, 763, 764, 770, 772, 787, 823, 824, 825, 833, 835, 839, 843, 908, 99

RHSA: 2025:6966