Oracle Linux 8/9:Unbreakable Enterprise 内核 (ELSA-2024-12618)

critical Nessus 插件 ID 207042

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8/9 主机上安装的多个程序包受到 ELSA-2024-12618 公告中提及的多个漏洞影响。

- net: mana:修复错误处理路径中可能出现的双重释放 (Ma Ke) [Orabug: 36897038] {CVE-2024-42069}
- net:在接收时放宽套接字状态检查。(Paolo Abeni) [Orabug:36768888] {CVE-2024-36484}
- nilfs2:修复有关对已损坏目录进行重命名操作的内核缺陷 (Ryusuke Konishi) [Orabug: 36896820] {CVE-2024-41034}
- ipv6:预防 ip6_output() 中的空取消引用漏洞 (Eric Dumazet) [Orabug: 36683273] {CVE-2024-36901}
- wireguard: allowedips:避免未对齐的 64 位内存访问漏洞 (Helge Deller) [Orabug: 36930166] {CVE-2024-42247}
- libceph:修复 delayed_work() 和 ceph_monc_stop() 之间的争用漏洞 (Ilya Dryomov) [Orabug: 36930127] {CVE-2024-42232}
- 修复 userfaultfd_api,以按预期返回 EINVAL (Audra Mitchell) [Orabug: 36896804] {CVE-2024-41027}
- USB: core:通过清除描述符中的保留位来修复重复的端点缺陷 (Alan Stern) [Orabug:
36896825] {CVE-2024-41035}
- usb: gadget: configfs:预防 usb_string_copy() 中的 OOB 读取/写入漏洞 (Lee Jones) [Orabug: 36930137] {CVE-2024-42236}
- USB: serial: mos7840:修复恢复时出现的崩溃漏洞 (Dmitry Smirnov) [Orabug: 36930153] {CVE-2024-42244}
- tcp:避免重传过多数据包 (Eric Dumazet) [Orabug: 36841815] {CVE-2024-41007}
- net/sched:在解决冲突时修复 UAF (Chengen Du) [Orabug: 36896837] {CVE-2024-41040}
udp:在 udp_lib_get_port() 中提前设置 SOCK_RCU_FREE。(Kuniyuki Iwashima) [Orabug:36896841] {CVE-2024-41041}
- ppp:拒绝声称为 LCP 但实际上是不良的数据包 (Dmitry Antipov) [Orabug: 36896855] {CVE-2024-41044}
- net: ethernet: lantiq_etop:修复分离中的双重释放漏洞 (Aleksander Jan Bajkowski) [Orabug: 36896862] {CVE-2024-41046}
- i40e:修复删除驱动程序时出现的 XDP 程序卸载漏洞 (Michal Kubiak) [Orabug: 36896869] {CVE-2024-41047}
- skmsg:跳过 sk_msg_recvmsg 中的零长度 skb (Geliang Tang) [Orabug: 36896872] {CVE-2024-41048}
- filelock:修复 posix_lock_inode 中潜在的释放后使用 (Jeff Layton) [Orabug:36896875] {CVE-2024-41049}
- nfc/nci:针对输入数据长度与计数添加不一致检查 (Edward Adam Davis) [Orabug: 36897796] {CVE-2024-42130}
- nvmet:修复在 qp 建立期间销毁 ctrl 时可能发生的泄漏 (Sagi Grimberg) [Orabug:
36897901] {CVE-2024-42152}
- ii2c: pnx:修复来自 isr 中 del_timer_sync() 调用的潜在死锁警告 (Piotr Wojtaszczyk) [Orabug:
36897908] {CVE-2024-42153}
- ima:避免在 RCU 读取端关键部分中阻断 (GUO Zihua) [Orabug: 36835827] {CVE-2024-40947}
- bnx2x:修复多个 UBSAN array-index-out-of-bounds (Ghadi Elie Rahme) [Orabug:36897884] {CVE-2024-42148}
- drm/nouveau:修复 nouveau_connector_get_modes 中的空指针取消引用 (Ma Ke) [Orabug: 36897639] {CVE-2024-42101}
- Bluetooth: qca:修复热重启后 QCA6390 的 BT 启用再次失败 (Zijun Hu) [Orabug: 36897825] {CVE-2024-42137}
- btrfs:修复在回收期间将区块群组添加到回收列表和未使用的列表 (Naohiro Aota) [Orabug: 36934739] {CVE-2024-42103}
- mm:避免脏节流逻辑中出现溢出 (Jan Kara) [Orabug: 36897802] {CVE-2024-42131}
- nilfs2:对目录条目上的 inode 号添加缺失检查 (Ryusuke Konishi) [Orabug:36897651] {CVE-2024-42104}
- nilfs2:修复 inode 编号范围检查 (Ryusuke Konishi) [Orabug: 36897657] {CVE-2024-42105}
- inet_diag:初始化 struct inet_diag_req_v2 中的 pad 字段 (Shigeru Yoshida) [Orabug: 36897665] {CVE-2024-42106}
- bonding:修复 bond_option_arp_ip_targets_set() 中的越界读取 (Sam Sun) [Orabug:36825247] {CVE-2024-39487}
- netfilter: nf_tables:无条件刷新通知程序之前的待定工作 (Florian Westphal) [Orabug:
36897676] {CVE-2024-42109}
- riscv: kexec:避免 kexec 崩溃路径中出现死锁 (Song Shuai) [Orabug: 36897831] {CVE-2024-42140}
- tcp_metrics:验证源地址长度 (Jakub Kicinski) [Orabug:36897914] {CVE-2024-42154}
- s390/pkey:失败时擦除敏感数据 (Holger Dengler) [Orabug: 36897933] {CVE-2024-42157}
- jffs2:修复 jffs2_free_inode 中潜在的非法地址访问 (Wang Yong) [Orabug: 36897693] {CVE-2024-42115}
- bpf:避免 BPF_CORE_READ_BITFIELD 中未初始化的值 (Jose E. Marchesi) [Orabug: 36897964] {CVE-2024-42161}
- igc:使用未初始化的 netdev 修复日志条目 (Corinna Vinschen) [Orabug: 36897705] {CVE-2024-42116}
- orangefs:修复越界 fsid 访问 (Mike Marshall) [Orabug: 36897836] {CVE-2024-42143}
- media: dvb-frontends: tda10048:修复整数溢出 (Ricardo Ribalda) [Orabug: 36897975] {CVE-2024-42223}
- net: dsa: mv88e6xxx:正确检查空列表 (Simon Horman) [Orabug: 36897981] {CVE-2024-42224}
- wifi: mt76:将 skb_put 替换为 skb_put_zero (Felix Fietkau) [Orabug: 36897988] {CVE-2024-42225}
- drm/amd/display:跳过查找未知 engine_id 的免费音频 (Alex Hung) [Orabug: 36897725] {CVE-2024-42119}
- drm/amd/display:在设置 vblank 前检查管道偏移 (Alex Hung) [Orabug: 36897731] {CVE-2024-42120}
- drm/amd/display:读取或写入前检查索引 msg_id (Alex Hung) [Orabug: 36897738] {CVE-2024-42121}
- crypto:使用后将 aead,cipher - zeroize 密钥缓冲区归零 (Hailey Mothershead) [Orabug: 36898013] {CVE-2024-42229}
- scsi: qedf:使 qedf_execute_tmf() 不可抢占 (John Meneghini) [Orabug: 36897759] {CVE-2024-42124}
- IB/core:对 UMAD 接收列表实施限制 (Michael Guralnik) [Orabug:36897846] {CVE-2024-42145}
- drm/lima:修复驱动程序删除上的共享 irq 处理程序 (Erico Nunes) [Orabug: 36897778] {CVE-2024-42127}
- tcp:修复围绕 icsk->icsk_af_ops 的数据争用。(Kuniyuki Iwashima) [Orabug:34719865] {CVE-2022-3566}
- ipv6:修复围绕 sk->sk_prot 的数据争用。(Kuniyuki Iwashima) [Orabug: 34719905] {CVE-2022-3567}
- ftruncate:传递已签名的偏移 (Arnd Bergmann) [Orabug: 36897557] {CVE-2024-42084}
- ata: libata-core:在发生错误时修复双重释放 (Niklas Cassel) [Orabug: 36897373] {CVE-2024-41087}
- drm/nouveau/dispnv04:修复 nv17_tv_get_hd_modes 中的空指针取消引用 (Ma Ke) [Orabug:36897379] {CVE-2024-41089}
- drm/i915/gt:通过撤销隔离寄存器修复潜在的 UAF (Janusz Krzysztofik) [Orabug: 36897385] {CVE-2024-41092}
- drm/amdgpu:避免使用帧缓冲的空对象 (Julia Zhang) [Orabug: 36897435] {CVE-2024-41093}
- drm/nouveau/dispnv04:修复 nv17_tv_get_ld_modes 中的空指针取消引用 (Ma Ke) [Orabug:36897442] {CVE-2024-41095}
- net: can: j1939:初始化 j1939_send_one() 中未使用的数据 (Shigeru Yoshida) [Orabug: 36897515] {CVE-2024-42076}
- serial: 8250_omap:实现勘误表 i2310 (Udit Kumar) [Orabug: 36897613] {CVE-2024-42095}
- usb: dwc3: core:删除小工具暂停/恢复期间对 otg 模式的锁定以避免死锁 (Meng Li) [Orabug: 36897563] {CVE-2024-42085}
- usb: atm: cxacru:修复 cxacru_bind() 中的端点检查 (Nikita Zhandarovich) [Orabug: 36897450] {CVE-2024-41097}
- iio: chemical: bme680:修复 compensate() 函数中的溢出 (Vasileios Amoiridis) [Orabug: 36897565] {CVE-2024-42086}
- ocfs2:修复由于事务信用不足而导致的 DIO 失败 (Jan Kara) [Orabug: 36897528] {CVE-2024-42077}
- x86:停止进行 profile_pc() 中的堆栈游戏 (Linus Torvalds) [Orabug: 36897615] {CVE-2024-42096}
- gpio: davinci:验证获取的 IRQ 数量 (Aleksandr Mishin) [Orabug: 36897598] {CVE-2024-42092}
- ALSA: emux:改进修补程序 ioctl 数据验证 (Oswald Buddenhagen) [Orabug: 36897623] {CVE-2024-42097}
- crypto: ecdh:明确将 private_key 归零 (Joachim Vandersmissen) [Orabug: 36897630] {CVE-2024-42098}
- net/dpaa2:避免在堆栈上进行显式 cpumask var 分配 (Dawei Li) [Orabug: 36897601] {CVE-2024-42093}
- net/iucv:避免在堆栈上进行显式 cpumask var 分配 (Dawei Li) [Orabug:36897607] {CVE-2024-42094}
- RDMA/restrack:修复潜在的无效地址访问 (Wenchao Hao) [Orabug: 36897540] {CVE-2024-42080}
- drm/panel: ilitek-ili9881c:修复休眠的 GPIO 控制器的警告 (Laurent Pinchart) [Orabug:
36897569] {CVE-2024-42087}
bpf:考虑 bpf_prog_lock_ro() 中的 set_memory_ro() (Christophe Leroy) [Orabug:
36897491] {CVE-2024-42068}
netfilter: nf_tables:完全验证存储到数据寄存器上的 NFT_DATA_VALUE (Pablo Neira Ayuso) [Orabug:36897499] {CVE-2024-42070}
- xdp:删除 __xdp_reg_mem_model() 中的 WARN() (Daniil Dulov) [Orabug: 36897553] {CVE-2024-42082}
- ASoC: fsl-asoc-card:在使用 priv->pdev 之前对其进行设置 (Elinor Montmasson) [Orabug: 36897577] {CVE-2024-42089}
- drm/amdgpu:修复 kv_dpm.c 中的 UBSAN 警告 (Alex Deucher) [Orabug: 36835991] {CVE-2024-40987}
- pinctrl:修复处理 -EPROBE_DEFER 时 create_pinctrl() 中的死锁 (Hagar Hemdan) [Orabug:36897585] {CVE-2024-42090}
- gve:清除 dev_kfree_skb_any() 之前的 napi->skb (Ziwei Xiao) [Orabug: 36835798] {CVE-2024-40937}
- smb: client:修复 smb2_find_smb_tcon() 中的死锁 (Enzo Matsumiya) [Orabug: 36774640] {CVE-2024-39468}
- bcache:修复 btree_iter 中的变量长度数组滥用 (Matthew Mirvish) [Orabug: 36809293] {CVE-2024-39482}
- drm/radeon:修复 kv_dpm.c 中的 UBSAN 警告 (Alex Deucher) [Orabug:36835996] {CVE-2024-40988}
- RDMA/mlx5:添加对 srq max_sge 属性的检查 (Patrisious Haddad) [Orabug: 36836003] {CVE-2024-40990}
- dmaengine: idxd:修复 irq_process_work_list 中可能存在的释放后使用 (Li RongQing) [Orabug: 36835844] {CVE-2024-40956}
- seg6:修复在 End.DX4 和 End.DX6 行为中调用 NF_HOOK() 时的参数传递 (Jianguo Wu) [Orabug: 36835846] {CVE-2024-40957}
- netfilter: ipset:修复可疑的 rcu_dereference_protected() (Jozsef Kadlecsik) [Orabug: 36836326] {CVE-2024-40993}
- ptp:修复 max_vclocks_store 中的整数溢出 (Dan Carpenter) [Orabug: 36836016] {CVE-2024-40994}
- tipc:解密之前强制执行 dst refcount (Xin Long) [Orabug: 36835980] {CVE-2024-40983}
- net/sched: act_api:修复 tcf_idr_check_alloc() 中可能存在的无限循环漏洞 (David Ruth) [Orabug:36836018] {CVE-2024-40995}
- netns:让 get_net_ns() 处理零引用计数网络 (Yue Haibing) [Orabug: 36835848] {CVE-2024-40958}
- xfrm6:检查 xfrm6_get_saddr() 中的 ip6_dst_idev() 返回值 (Eric Dumazet) [Orabug: 36835851] {CVE-2024-40959}
- ipv6:防止 rt6_probe() 中可能存在的空取消引用 (Eric Dumazet) [Orabug:36835856] {CVE-2024-40960}
- ipv6:防止 fib6_nh_init() 中可能存在的空取消引用 (Eric Dumazet) [Orabug:36835861] {CVE-2024-40961}
- netrom:修复 nr_heartbeat_expiry() 中的内存泄漏 (Gavrilov Ilia) [Orabug: 36836085] {CVE-2024-41006}
- mips: bmips: BCM6358:确保正确设置 CBR (Christian Marangi) [Orabug: 36835869] {CVE-2024-40963}
- serial: imx:当等待 transmitter 为空时,引入超时 (Esben Haabendal) [Orabug: 36835886] {CVE-2024-40967}
- MIPS: Octeon:添加 PCIe 链接状态检查 (Songyang Li) [Orabug: 36835892] {CVE-2024-40968}
- 避免 hw_desc 数组在 dw-axi-dmac 中溢出 (Joao Pinto) [Orabug: 36835903] {CVE-2024-40970}
- f2fs:删除清除 default_options 中的 SB_INLINECRYPT 标记 (Yunlei He) [Orabug: 36835908] {CVE-2024-40971}
- powerpc/pseries:强制执行 hcall 结果缓冲区有效性和大小 (Nathan Lynch) [Orabug:36835925] {CVE-2024-40974}
- drm/lima:硬重置前掩码超时路径中的 irqs (Erico Nunes) [Orabug: 36835935] {CVE-2024-40976}
- netpoll:修复 netpoll_owner_active 中的争用条件 (Breno Leitao) [Orabug: 36836079] {CVE-2024-41005}
- scsi: qedi:修复读取 debugfs 属性时发生的崩溃 (Manish Rangankar) [Orabug: 36835946] {CVE-2024-40978}
- drop_monitor:由 raw_spin_lock 替换 spin_lock (Wander Lairson Costa) [Orabug:36835959] {CVE-2024-40980}
- batman-adv:绕过 batadv_purge_orig_ref() 中的空存储段 (Eric Dumazet) [Orabug: 36835965] {CVE-2024-40981}
- block/ioctl:首选不同的溢出检查 (Justin Stitt) [Orabug: 36836043] {CVE-2024-41000}
- crypto: hisilicon/sec:修复 sec 资源释放的内存泄漏 (Chenghai Huang) [Orabug: 36836053] {CVE-2024-41002}
- Bluetooth: qca:修复获取 board id 时的信息泄漏 (Johan Hovold) [Orabug: 36934735] {CVE-2024-36033}
- usb-storage:alauda:检查媒体是否初始化 (Shichao Lai) [Orabug: 36753733] {CVE-2024-38619}
- greybus:修复争用条件造成的 gb_interface_release 中的释放后使用缺陷。(Sicong Huang) [Orabug:
36835563] {CVE-2024-39495}
- mm/huge_memory:不解毒 huge_zero_folio (Miaohe Lin) [Orabug: 36835742] {CVE-2024-40914}
- nilfs2:修复由于缺少回写标记等待而导致的潜在内核缺陷 (Ryusuke Konishi) [Orabug:
36774570] {CVE-2024-37078}
- ocfs2:修复打孔和 AIO+DIO 之间的争用 (Su Yue) [Orabug: 36835816] {CVE-2024-40943}
- vmci:通过清理 event_deliver() 中的事件防止推测泄漏 (Hagar Gamal Halim Hemdan) [Orabug: 36835581] {CVE-2024-39499}
- sock_map:避免 sock_map_close 和 sk_psock_put 之间的争用 (Thadeu Lima de Souza Cascardo) [Orabug:
36835586] {CVE-2024-39500}
- mptcp:确保连接时正确初始化 snd_una (Paolo Abeni) [Orabug: 36835783] {CVE-2024-40931}
- drm/exynos/vidi:修复 .get_modes() 中的内存泄漏 (Jani Nikula) [Orabug: 36835785] {CVE-2024-40932}
- drivers: core:同步 really_probe() 和 dev_uevent() (Dirk Behme) [Orabug: 36835588] {CVE-2024-39501}
- ionic:修复 netif_napi_del() 之后的使用 (Taehee Yoo) [Orabug: 36835594] {CVE-2024-39502}
- drm/komeda:检查差错值指针 (Amjad Ouled-Ameur) [Orabug:36835673] {CVE-2024-39505}
- liquidio:调整 lio_vf_rep_copy_packet 中的空指针处理路径 (Aleksandr Mishin) [Orabug:
36835676] {CVE-2024-39506}
- net: hns3:修复并发情况下的内核崩溃问题 (Yonglong Liu) [Orabug: 36835679] {CVE-2024-39507}
- HID: logitech-dj:修复 logi_dj_recv_switch_to_dj_mode() 中的内存泄漏 (Jose Exposito) [Orabug: 36835792] {CVE-2024-40934}
- iommu:在 iommu_sva_bind_device() 中返回正确的值 (Lu Baolu) [Orabug:36835823] {CVE-2024-40945}
- HID: core:删除 implement() 中不必要的 WARN_ON() (Nikita Zhandarovich) [Orabug: 36835688] {CVE-2024-39509}
- scsi: mpt3sas:避免在未分配内存中操作 test/set_bit() (Breno Leitao) [Orabug: 36835695] {CVE-2024-40901}
- xhci:处理多种数据流情况的 TD 清理 (Hector Martin) [Orabug: 36835772] {CVE-2024-40927}
- jfs: xattr:修复无效 xattr 的缓冲区溢出 (Greg Kroah-Hartman) [Orabug: 36835700] {CVE-2024-40902}
- USB: class: cdc-wdm:修复过多日志消息造成的 CPU 锁定 (Alan Stern) [Orabug: 36835708] {CVE-2024-40904}
- nilfs2:修复 I/O 错误中的 nilfs_empty_dir() 错误判断和长循环 (Ryusuke Konishi) [Orabug:
36774645] {CVE-2024-39469}
- i2c: acpi:删除前取消绑定 mux 适配器 (Hamish Martin) [Orabug: 36774617] {CVE-2024-39362}
- mmc: davinci:内置驱动程序时,不剥离删除函数 (Uwe Kleine-Konig) [Orabug: 36809300] {CVE-2024-39484}
- ftrace:修复 ftrace_location() 中可能的释放后使用问题 (Zheng Yejian) [Orabug: 36753573] {CVE-2024-38588}
- Bluetooth:qca:修复获取 fw build ID 时的信息泄漏 (Johan Hovold) [Orabug:36683103] {CVE-2024-36032}
usb: gadget: f_fs:修复 aio_cancel() 和 AIO 请求完成之间的争用 (Wesley Cheng) [Orabug:
36683254] {CVE-2024-36894}
- ipv6:修复 __fib6_drop_pcpu_from() 中可能的争用 (Eric Dumazet) [Orabug: 36835713] {CVE-2024-40905}
- net/sched: taprio:始终验证 TCA_TAPRIO_ATTR_PRIOMAP (Eric Dumazet) [Orabug: 36748168] {CVE-2024-36974}
- net: sched: sch_multiq:修复 multiq_tune() 中可能的 OOB 写入 (Hangyu Hua) [Orabug: 36748175] {CVE-2024-36978}
- bpf:设置 rawtp test_run 回调的运行上下文 (Jiri Olsa) [Orabug: 36835722] {CVE-2024-40908}
wifi: iwlwifi: mvm:不要读取超过 mfuart 通知的内容 (Emmanuel Grumbach) [Orabug: 36835807] {CVE-2024-40941}
- wifi: iwlwifi: mvm:访问 ssids 之前检查 n_ssids (Miri Korenblit) [Orabug: 36835779] {CVE-2024-40929}
- wifi: cfg80211:锁定 cfg80211_get_station 中的 wiphy (Remi Pommarel) [Orabug: 36835729] {CVE-2024-40911}
- wifi:mac80211:修复 ieee80211_sta_ps_deliver_wakeup() 中的死锁 (Remi Pommarel) [Orabug:36835734] {CVE-2024-40912}

Tenable 已直接从 Oracle Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-12618.html

插件详情

严重性: Critical

ID: 207042

文件名: oraclelinux_ELSA-2024-12618.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2024/9/12

最近更新时间: 2024/9/21

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-42154

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:linux:9::uekr7, cpe:/a:oracle:linux:8::uekr7, p-cpe:/a:oracle:linux:kernel-uek-doc, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel-uek-debug-core, p-cpe:/a:oracle:linux:kernel-uek-debug-modules-extra, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-debug-modules, p-cpe:/a:oracle:linux:kernel-uek-modules, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-devel, cpe:/o:oracle:linux:9::baseos_latest, cpe:/a:oracle:linux:9::developer_uekr7, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:bpftool, cpe:/o:oracle:linux:9:4:baseos_patch, p-cpe:/a:oracle:linux:kernel-uek-core, p-cpe:/a:oracle:linux:kernel-uek-modules-extra, cpe:/a:oracle:linux:8::developer_uekr7, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

易利用性: No known exploits are available

补丁发布日期: 2024/9/11

漏洞发布日期: 2022/10/17

参考资料信息

CVE: CVE-2022-3566, CVE-2022-3567, CVE-2024-36032, CVE-2024-36033, CVE-2024-36484, CVE-2024-36894, CVE-2024-36901, CVE-2024-36974, CVE-2024-36978, CVE-2024-37078, CVE-2024-38588, CVE-2024-38619, CVE-2024-39362, CVE-2024-39468, CVE-2024-39469, CVE-2024-39482, CVE-2024-39484, CVE-2024-39487, CVE-2024-39495, CVE-2024-39499, CVE-2024-39500, CVE-2024-39501, CVE-2024-39502, CVE-2024-39505, CVE-2024-39506, CVE-2024-39507, CVE-2024-39509, CVE-2024-40901, CVE-2024-40902, CVE-2024-40904, CVE-2024-40905, CVE-2024-40908, CVE-2024-40911, CVE-2024-40912, CVE-2024-40914, CVE-2024-40927, CVE-2024-40929, CVE-2024-40931, CVE-2024-40932, CVE-2024-40934, CVE-2024-40937, CVE-2024-40941, CVE-2024-40942, CVE-2024-40943, CVE-2024-40945, CVE-2024-40947, CVE-2024-40956, CVE-2024-40957, CVE-2024-40958, CVE-2024-40959, CVE-2024-40960, CVE-2024-40961, CVE-2024-40963, CVE-2024-40967, CVE-2024-40968, CVE-2024-40970, CVE-2024-40971, CVE-2024-40974, CVE-2024-40976, CVE-2024-40978, CVE-2024-40980, CVE-2024-40981, CVE-2024-40983, CVE-2024-40987, CVE-2024-40988, CVE-2024-40990, CVE-2024-40993, CVE-2024-40994, CVE-2024-40995, CVE-2024-41000, CVE-2024-41002, CVE-2024-41005, CVE-2024-41006, CVE-2024-41007, CVE-2024-41027, CVE-2024-41034, CVE-2024-41035, CVE-2024-41040, CVE-2024-41041, CVE-2024-41044, CVE-2024-41046, CVE-2024-41047, CVE-2024-41048, CVE-2024-41049, CVE-2024-41087, CVE-2024-41089, CVE-2024-41092, CVE-2024-41093, CVE-2024-41095, CVE-2024-41097, CVE-2024-42068, CVE-2024-42069, CVE-2024-42070, CVE-2024-42076, CVE-2024-42077, CVE-2024-42080, CVE-2024-42082, CVE-2024-42084, CVE-2024-42085, CVE-2024-42086, CVE-2024-42087, CVE-2024-42089, CVE-2024-42090, CVE-2024-42092, CVE-2024-42093, CVE-2024-42094, CVE-2024-42095, CVE-2024-42096, CVE-2024-42097, CVE-2024-42098, CVE-2024-42101, CVE-2024-42103, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42109, CVE-2024-42115, CVE-2024-42116, CVE-2024-42119, CVE-2024-42120, CVE-2024-42121, CVE-2024-42124, CVE-2024-42127, CVE-2024-42130, CVE-2024-42131, CVE-2024-42137, CVE-2024-42140, CVE-2024-42143, CVE-2024-42145, CVE-2024-42148, CVE-2024-42152, CVE-2024-42153, CVE-2024-42154, CVE-2024-42157, CVE-2024-42161, CVE-2024-42223, CVE-2024-42224, CVE-2024-42225, CVE-2024-42229, CVE-2024-42232, CVE-2024-42236, CVE-2024-42244, CVE-2024-42247

IAVA: 2024-A-0487