RHEL 9:kernel (RHSA-2024:9315)

high Nessus 插件 ID 210815

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2024:9315 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* kernel:bluetooth:BR/EDR 蓝牙假冒攻击 (BIAS) (CVE-2020-10135)

* 内核:vhost/vhost.c:vhost_new_msg() 中存在信息泄露 (CVE-2024-0340)

* kernel:cec_queue_msg_fh 中的释放后使用 (CVE-2024-23848)

* kernel:Open vSwitch 内核模块中的堆栈溢出问题导致 DoS (CVE-2024-1151)

* 内核:由于缺少 leb_size 检查而崩溃 (CVE-2024-25739)

* kernel:bpf:修复了 bpf_tracing_prog_attach 中的重新附加分支 (CVE-2024-26591)

* 内核:powerpc:修复超出 drmem 数组末尾的访问 (CVE-2023-52451)

* 内核:pvrusb2:修复上下文断开连接时发生的释放后使用漏洞 (CVE-2023-52445)

* kernel:bpf:拒绝 PTR_TO_FLOW_KEYS 上的变量偏移 alu (CVE-2024-26589)

* kernel: iommu:不保留 0 长度 IOVA 区域 (CVE-2023-52455)

* kernel:bpf:修复了对损坏溢出指针的尝试的检查 (CVE-2023-52462)

* 内核:EDAC/thunderx:drivers/edac/thunderx_edac.c 中的缓冲区大小不正确 (CVE-2023-52464)

* kernel:PCI/ASPM:修复启用 ASPM 时的死锁 (CVE-2024-26605)

* 内核:x86/fpu:停止依赖用户空间以防止 xsave 缓冲区中的信息出错,导致无限循环 (CVE-2024-26603)

* 内核:ext4:如果在 fc 重放下,则在区块释放失败后重新生成 buddy (CVE-2024-26601)

* kernel:pci_dev_for_each_resource() 中存在越界读取 (CVE-2023-52466)

* kernel:修复了 of_syscon_register() 中的空指针取消引用漏洞 (CVE-2023-52467)

* kernel: net/bluetooth:conn_info_{min,max}_age_set() 中的争用条件(CVE-2024-24857)

* kernel: net/bluetooth:{conn,adv}_{min,max}_interval_set() 函数中的争用条件 (CVE-2024-24858)

* 内核:i2c 中存在释放后使用漏洞 (CVE-2019-25162)

* kernel:区域注册错误路径中的空指针取消引用 (CVE-2023-52473)

* kernel:powermate_config_complete 中的释放后使用 (CVE-2023-52475)

* kernel:x86/srso:为 Hygon 处理器添加 SRSO 缓解方案 (CVE-2023-52482)

* 内核:usb: hub:防止访问未初始化的 BOS 描述符 (CVE-2023-52477)

* kernel:空指针取消引用蓝牙允许缓冲区溢出 (CVE-2024-22099)

* 内核:raid5_cache_count 中存在整数溢出漏洞 (CVE-2024-23307)

* 内核:media: uvcvideo:uvc_query_v4l2_menu() 中存在越界读取漏洞 (CVE-2023-52565)

* 内核:mm/damon/vaddr-test:damon_do_test_apply_three_regions() 中的内存泄漏 (CVE-2023-52560)

* kernel:ring-buffer:不要尝试读取过去的提交 (CVE-2023-52501)

* 内核:net: usb: smsc75xx:修复 __smsc75xx_read_reg 中的 uninit-value 访问漏洞 (CVE-2023-52528)

* 内核:platform/x86:think-lmi:修复引用泄漏问题 (CVE-2023-52520)

* 内核:RDMA/siw:修复连接失败处理漏洞 (CVE-2023-52513)

* kernel:asix:修复 asix_mdio_read() 中的 uninit-value (CVE-2021-47101)

* kernel:hwmon:(lm90) 防止滞后计算中的整数上溢/下溢 (CVE-2021-47098)

* kernel:powerpc/lib:验证矢量运算的大小 (CVE-2023-52606)

* 内核:wifi:rt2x00:硬件重置时重新启动信标队列 (CVE-2023-52595)

* 内核:wifi:ath9k:修复 ath9k_htc_txstatus() 中潜在的 array-index-out-of-bounds 读取问题 (CVE-2023-52594)

* kernel:drm/amdgpu:修复 amdgpu_ras_query_error_status_helper() 中可能的空取消引用 (CVE-2023-52585)

* kernel:PM:sleep:修复了核心系统范围的 PM 代码中可能的死锁 (CVE-2023-52498)

* kernel: dmaengine:修复了通道取消注册函数中的空指针 (CVE-2023-52492)

* kernel:mm:migrate:修复在页面迁移期间获取不正确的页面映射 (CVE-2023-52490)

* hw: arm64/sme:始终使用现有存储提早退出 sme_alloc() (CVE-2024-26618)

* kernel:netfs、fscache:防止 fscache_put_cache() 中发生 Oops (CVE-2024-26612)

* kernel:xsk:修复 ZC XDP 的多缓冲区 BPF 辅助函数的使用情况 (CVE-2024-26611)

* 内核:tcp:确保初始化一次 accept_queue 的自旋锁 (CVE-2024-26614)

* kernel:PM / devfreq:修复 trans_stat_show 中的缓冲区溢出 (CVE-2023-52614)

* 内核:pstore/ram:修复将 cpu 数量设置为奇数时的崩溃 (CVE-2023-52619)

* 内核:hwrng:core - 修复 mmap-ed hwrng 上的页面错误死锁 (CVE-2023-52615)

* kernel:ip6_tunnel:确保拉取 __ip6_tnl_rcv() 中的内部标头 (CVE-2024-26641)

* kernel:nbd:始终完全初始化 struct msghdr (CVE-2024-26638)

* kernel:ipv6:mcast:修复 ipv6_mc_down / mld_ifc_work 中的数据争用 (CVE-2024-26631)

* kernel:tracing:确保将元素插入 tracing_map 时的可见性 (CVE-2024-26645)

* kernel: drm/amd/display:重构 DMCUB 进入/退出空闲接口 (CVE-2023-52625)

* kernel: drm/amd/display:在执行 GPINT 命令之前唤醒 DMCUB (CVE-2023-52624)

- 内核:ext4:避免因 flex bg 过大而导致的在线调整大小失败 (CVE-2023-52622)

* kernel:bpf:在调用 bpf 映射帮助程序之前检查 rcu_read_lock_trace_held() (CVE-2023-52621)

* kernel: thermal: intel: hfi:为系统范围的 PM 添加 syscore 回调 (CVE-2024-26646)

* kernel:在 PCI 设备探测期间调用 p2sb_bar()(CVE-2024-26650)

* 内核:drm/amdgpu:释放后使用漏洞 (CVE-2024-26656)

* kernel:drm/amd/display:对 DCN301 中创建的流编码器实施边界检查 (CVE-2024-26660)

* kernel:drm/amd/display:在 'dcn21_set_pipe()' 中添加对“timing generator”的 NULL 测试 (CVE-2024-26661)

* kernel:drm/amd/display:'panel_cntl' 在 'dcn21_set_backlight_level()' 中可能为空 (CVE-2024-26662)

* kernel:tipc:调用 tipc_udp_nl_bearer_add() 前检查不记名类型 (CVE-2024-26663)

* 内核:hwmon:(coretemp) 修复越界内存访问漏洞 (CVE-2024-26664)

* 内核:net/sched:flower:修复链模板卸载 (CVE-2024-26669)

* kernel: arm64:entry:修复 ARM64_WORKAROUND_SPECULATIVE_UNPRIV_LOAD (CVE-2024-26670)

* kernel:drm/amdkfd:锁定对 srcu 的依存关系警告 (CVE-2023-52632)

* kernel:drm/amd/display:修复 disable_otg_wa 逻辑 (CVE-2023-52634)

* 内核:PM / devfreq:同步 devfreq_monitor_[start/stop] (CVE-2023-52635)

* kernel:drm/amdgpu:在 'amdgpu_mca_smu_get_mca_entry()' 中进行空检查之前取消引用变量 'mca_funcs' (CVE-2024-26672)

* kernel:x86/lib:恢复至 _ASM_EXTABLE_UA() for {get,put}_user() 修复 (CVE-2024-26674)

* 内核:ppp_async:将 MRU 限制为 64K (CVE-2024-26675)

* kernel:x86/efistub:将 1:1 file:内存映射用于 PE/COFF .compat 部分 (CVE-2024-26678)

* kernel:inet:在 inet_recv_error() 中读取一次 sk->sk_family (CVE-2024-26679)

* kernel: net: atlantic:修复 PTP hwts ring 的 DMA 映射 (CVE-2024-26680)

* kernel:can:j1939:修复 setsockopt(SO_J1939_FILTER) 期间 j1939_sk_match_filter 中的 UAF (CVE-2023-52637)

* kernel:KVM:arm64:修复循环锁定依存关系 (CVE-2024-26691)

* 内核:fs/proc:do_task_stat:使用 sig->stats_lock 收集线程/子线程统计数据 (CVE-2024-26686)

* kernel:drm/amd/display:修复 RV 的 MST 空指针 (CVE-2024-26700)

* kernel: dpll:修复 netlink 转储操作期间可能的死锁 (CVE-2024-26725)

* kernel: nouveau:将屏蔽 uevent 工作卸载到 workqueue (CVE-2024-26719)

* kernel:HID: i2c-hid-of:修复启动失败时的空取消引用 (CVE-2024-26717)

* kernel:powerpc/kasan:修复页面对齐造成的地址错误 (CVE-2024-26712)

* kernel:mptcp:真正处理 fastopen 争用 (CVE-2024-26708)

* kernel:net:hsr:删除 send_hsr_supervision_frame() 中的 WARN_ONCE() (CVE-2024-26707)

* 内核:ext4:修复由于错误范围 moved_len 而导致的区块双重释放 (CVE-2024-26704)

* kernel:drm/amd/display:修复了整数类型和 NULL 检查位置 (CVE-2024-26767)

* kernel:cxl/pci:修复当 DVSEC CXL 范围与 CFMWS 窗口不匹配时禁用内存 (CVE-2024-26761)

* 内核:mm/swap:修复跳过 swapcache 时发生的争用 (CVE-2024-26759)

* kernel:md:不要忽略 md_check_recovery() 中的挂起数组 (CVE-2024-26758)

* kernel:md:不要忽略 md_check_recovery() 中的只读数组 (CVE-2024-26757)

* kernel:ext4:避免当块位图损坏时 mb_update_avg_fragment_size() 中除以 0 (CVE-2024-26774)

* 内核:ext4:避免从 ext4_mb_find_by_goal() 中的损坏群组分配块 (CVE-2024-26772)

* 内核:arp:防止 arp_req_get() 中发生溢出问题。(CVE-2024-26733)

* 内核:RDMA/srpt:支持指定 srpt_service_guid 参数 (CVE-2024-26744)

* 内核:RDMA/qedr:修复 qedr_create_user_qp 错误流 (CVE-2024-26743)

* kernel:net/sched:act_mirred:将 backlog 用于镜像入口 (CVE-2024-26740)

* kernel:dmaengine:idxd:确保完成记录的安全用户副本 (CVE-2024-26746)

* kernel:net:veth:即使关闭,也要在清除 XDP 时清除 GRO (CVE-2024-26803)

* kernel: iommufd:修复 iopt_access_list_id 覆盖缺陷 (CVE-2024-26786)

* kernel:iommufd:修复 iommufd_test_syz_conv_iova 中的保护错误 (CVE-2024-26785)

* kernel:mptcp:修复套接字解除时的双重释放问题 (CVE-2024-26782)

* kernel:vfio/pci:创建持久性 INTx 处理程序 (CVE-2024-26812)

* kernel:vfio/pci:禁用独占 INTx IRQ 的自动启用 (CVE-2024-27437)

* kernel:net/sched:taprio:正确的 TCA_TAPRIO_TC_ENTRY_INDEX 检查 (CVE-2024-26815)

* 内核:tty:tty_buffer:修复 flush_to_ldisc 中的 softlockup (CVE-2021-47185)

* kernel:nvme-fc:卸载模块时不白等待 (CVE-2024-26846)

* 内核:efi:runtime:修复软保留区域大小的潜在溢出 (CVE-2024-26843)

* kernel:cachefiles:修复 cachefiles_add_cache() 中的内存泄漏 (CVE-2024-26840)

* kernel:RDMA/irdma:修复 tasklet 的 KASAN 问题 (CVE-2024-26838)

* kernel:net:bridge:switchdev:在卸载时跳过延迟事件的 MDB 重播 (CVE-2024-26837)

* kernel:netfilter: nf_tables:在挂钩注册失败时设置休眠标记 (CVE-2024-26835)

* kernel:iio: core:修复 iio_device_register_sysfs 中的内存泄漏 (CVE-2023-52643)

* 内核:RDMA/mlx5:修复访问 Eth 网段时的 Fortify Source 警告 (CVE-2024-26907)

* 内核:x86/mm:不允许对 copy_from_kernel_nofault() 进行 vsyscall 页面读取 (CVE-2024-26906)

* kernel:Bluetooth:rfcomm:修复 rfcomm_check_security 中的 null-ptr-deref (CVE-2024-26903)

* 内核:do_sys_name_to_handle():使用 kzalloc() 修复 kernel-infoleak (CVE-2024-26901)

* kernel:md:修复 rdev->serial 的 kmemleak (CVE-2024-26900)

* kernel: block:修复 bd_link_disk_holder 和分区扫描之间的死锁 (CVE-2024-26899)

* kernel:ACPI:processor_idle:修复 acpi_processor_power_exit() 中的内存泄漏 (CVE-2024-26894)

* kernel:wifi: mt76: mt7921e:修复 free_irq() 中的释放后使用 (CVE-2024-26892)

* kernel:Bluetooth:btrtl:修复越界内存访问 (CVE-2024-26890)

* kernel:Bluetooth:hci_core:修复可能的缓冲区溢出 (CVE-2024-26889)

* kernel:net:ip_tunnel:确保拉取 ip_tunnel_rcv() 中的内部标头 (CVE-2024-26882)

* 内核:quota:修复潜在的空指针取消引用 (CVE-2024-26878)

* 内核:RDMA/srpt:在 srpt 设备完全设置之前,不要注册事件处理程序 (CVE-2024-26872)

* 内核:NFSv4.2:修复了 mm/usercopy.c:102 的 nfs4_listxattr 内核缺陷 (CVE-2024-26870)

* kernel:hsr:修复 hsr_get_node() 中的 uninit-value 访问 (CVE-2024-26863)

* kernel:数据包:对 ignore_outgoing 周围的数据争用进行注释 (CVE-2024-26862)

* kernel:wireguard:receive:注释 receiving_counter.counter 周围的数据争用 (CVE-2024-26861)

* kernel:geneve:确保拉入 geneve_rx() 中的内部标头 (CVE-2024-26857)

* kernel:tracing/trigger:修复以在分配快照失败时返回错误 (CVE-2024-26920)

* kernel:drm/amdgpu:重置 IH OVERFLOW_CLEAR 位 (CVE-2024-26915)

* kernel:inet:inet_defrag:防止 sk 出于仍在使用状态时被释放 (CVE-2024-26921)

* kernel:drm/amdgpu:更清楚地验证 bo 映射操作的参数 (CVE-2024-26922)

* kernel: netfilter: nft_set_pipapo:不释放实时元素 (CVE-2024-26924)

* kernel:ASoC: SOF:向固件数据添加一些边界检查 (CVE-2024-26927)

* kernel:smb:client:cifs_debug_files_proc_show() 中潜在的释放后使用漏洞 (CVE-2024-26928)

* 内核:usb: xhci:在 xhci_map_urb_for_dma 中添加错误处理 (CVE-2024-26964)

* kernel:dm-raid456, md/raid456:修复并发 io 和 reshape 时 dm-raid456 的死锁 (CVE-2024-26962)

* kernel:mm:swap:修复 free_swap_and_cache() 和 swapoff() 之间的争用问题 (CVE-2024-26960)

* 内核:nfs:修复直接写入中的 UAF 问题 (CVE-2024-26958)

* kernel:net: esp:修复了 page_pool 页面的错误处理问题 (CVE-2024-26953)

* kernel:wireguard: netlink:通过 is_dead 而不是空列表来检查悬摆对等机 (CVE-2024-26951)

* kernel:wireguard: netlink:通过 ctx 而不是对等机访问设备 (CVE-2024-26950)

* kernel:drm/vmwgfx:仅在需要时创建 debugfs ttm_resource_manager 条目 (CVE-2024-26940)

* kernel:drm/i915/vma:修复破坏时的 UAF 和防止引退争用 (CVE-2024-26939)

* kernel:drm/i915/bios:容忍 intel_bios_encoder_supports_dp_dual_mode() 中 devdata==NULL 的情况 (CVE-2024-26938)

* kernel:drm/i915/gt:重置停止时的 queue_priority_hint (CVE-2024-26937)

* 内核:USB: core:修复 usb_deauthorize_interface() 中的死锁 (CVE-2024-26934)

* 内核:USB:core:修复端口禁用 sysfs 属性中的死锁 (CVE-2024-26933)

* kernel: netfilter:nft_set_pipapo:遍历网络链接转储的当前视图 (CVE-2024-27017)

* kernel:netfilter:flowtable:pppoe 元组不正确 (CVE-2024-27015)

* kernel:net/mlx5e:防止在禁用 aRFS 时发生死锁问题 (CVE-2024-27014)

* kernel:tun:限制 tun dev 收到非法数据包时的打印速率 (CVE-2024-27013)

* kernel: netfilter: nf_tables:删除集合失败时还原集合元素 (CVE-2024-27012)

* kernel:netfilter:nf_tables:修复映射中因中止路径引起的内存泄漏 (CVE-2024-27011)

* kernel: net/sched:修复设备递归的镜像死锁 (CVE-2024-27010)

* kernel:clk:在 disable_unused 期间,在遍历树之前获取运行时 PM (CVE-2024-27004)

* kernel:clk:在 clk_summary 遍历树之前获取运行时 PM (CVE-2024-27003)

* kernel:KVM:x86/pmu:禁用对适应性 PEBS 的支持 (CVE-2024-26992)

* kernel:KVM: x86/mmu:清除脏状态时,对 TDP MMU 中的 L2 SPTE 进行写保护 (CVE-2024-26990)

* kernel:arm64:hibernate:修复 swsusp_save() 中的 level3 转换错误 (CVE-2024-26989)

* kernel: init/main.c:修复潜在的 static_command_line 内存溢出 (CVE-2024-26988)

* kernel:mm/memory-failure:修复启用 hugetlb_optimize_vmemmap 时可能出现的死锁问题 (CVE-2024-26987)

* kernel:nouveau:修复 ptr 存储周围的 instmem 争用条件 (CVE-2024-26984)

* kernel: KVM:当 vCPU 被破坏时始终刷新异步 #PF 工作队列 (CVE-2024-26976)

* kernel: powercap: intel_rapl:修复空指针取消引用 (CVE-2024-26975)

* 内核:fat:修复 nostale filehandles 存在未初始化域问题 (CVE-2024-26973)

* 内核:nouveau:锁定客户端对象树。(CVE-2024-27062)

* kernel:ASoC:SOF: ipc4-pcm:针对系统暂停时崩溃的固件的变通方案 (CVE-2024-27057)

* kernel:wifi: brcm80211:处理 pmk_op 分配失败 (CVE-2024-27048)

* kernel:drm/amdgpu:修复“amdgpu_discovery_reg_base_init()”中潜在的越界访问 (CVE-2024-27042)

* kernel:clk:修复 clk_core_get 空取消引用 (CVE-2024-27038)

* kernel:nbd:对 nla_nest_start 进行 null 检查 (CVE-2024-27025)

* kernel:md:修复缺少用于刷新的“active_io”版本 (CVE-2024-27023)

* kernel:iommu/vt-d:修复设备版本中的空域 (CVE-2024-27079)

* kernel:drm/tegra: dsi:添加缺少的 of_find_device_by_node 检查 (CVE-2023-52650)

* kernel:drm/vkms:避免读取超出 LUT 数组的范围 (CVE-2023-52649)

* kernel:pstore:inode:只需要 d_invalidate() (CVE-2024-27389)

* 内核:powerpc/pseries:修复 papr_get_attr() 中潜在的内存泄漏问题 (CVE-2022-48669)

* kernel:drm/vmwgfx:在平面状态上重置表面之前取消映射 (CVE-2023-52648)

* kernel:of:fdt:修复 unflatten_dt_nodes() 中的差一错误 (CVE-2022-48672)

* kernel:thermal/int340x_thermal:值为 ZERO_SIZE_PTR 时的处理 data_vault (CVE-2022-48703)

* kernel:net:openvswitch:修复 ovs_ct_exit 中的释放后使用 (CVE-2024-27395)

* kernel:io_uring:终止与 SCM_RIGHTS 相关的任何代码 (CVE-2023-52656)

* kernel:dm-raid:在暂停期间真正冻结 sync_thread (CVE-2024-35794)

* kernel:md/md-bitmap:修复 sb_index 的不正确使用 (CVE-2024-35787)

* kernel:cpumap:运行 XDP 程序前零初始化 xdp_rxq_info 结构 (CVE-2024-27431)

* kernel: rtnetlink:修复 IFLA_BRIDGE_FLAGS 写回的错误逻辑 (CVE-2024-27414)

* 内核:wifi:nl80211:拒绝含 mesh ID 变更的 iftype 变更 (CVE-2024-27410)

* kernel:mptcp:修复 remote_id 上的数据争用 (CVE-2024-27404)

* kernel:ALSA:usb-audio:找到所有通道时停止解析通道位。(CVE-2024-27436)

* kernel: x86/mm:确保将 pfn_to_kaddr() 的输入视为 64 位类型 (CVE-2023-52659)

* kernel:drm/amdgpu:修复从 debugfs 读取 mqd 时的死锁 (CVE-2024-35795)

* kernel:wifi:mac80211:修复潜在的 sta-link 泄露 (CVE-2024-35838)

* kernel:net/mlx5e:修复 arfs_create_groups 中的双重释放 (CVE-2024-35835)

* kernel:io_uring:修复 __io_uaddr_map 失败时释放固定的页面 (CVE-2024-35831)

* kernel:io_uring/net:修复 io_recvmsg_mshot_prep() 中的溢出检查 (CVE-2024-35827)

* kernel:misc:lis3lv02d_i2c:修复调节器在暂停/恢复时启用/禁用两次 (CVE-2024-35824)

* kernel:usb: udc:删除当队列禁用 ep 时的警告 (CVE-2024-35822)

* kernel:drm/amdgpu:amdgpu_ttm_gart_bind 设置 gtt bound 标记 (CVE-2024-35817)

* kernel:swiotlb:修复因对齐处理中断而导致的插槽双重分配 (CVE-2024-35814)

* kernel:usb: cdc-wdm:关闭读取和工作队列之间的争用 (CVE-2024-35812)

* kernel:drm/vmwgfx:修复 bo 光标内存的生命周期 (CVE-2024-35810)

* kernel:PCI/PM:在删除驱动程序之前耗尽运行时空闲回调 (CVE-2024-35809)

* kernel: md/dm-raid:不要直接调用 md_reap_sync_thread() (CVE-2024-35808)

* 内核:ext4:修复在线调整大小期间的损坏问题 (CVE-2024-35807)

* kernel:dm snapshot:修复 dm_exception_table_exit 中的锁定 (CVE-2024-35805)

* 内核:x86/fpu:保持 xfd_state 与 MSR_IA32_XFD 之间的同步 (CVE-2024-35801)

* kernel:block:修复从 bdev_open_by_dev 错误路径泄漏的模块引用 (CVE-2024-35859)

* kernel:mlxsw:spectrum_acl_tcam:修复活动更新期间潜在的释放后使用缺陷 (CVE-2024-35855)

* kernel:mlxsw:spectrum_acl_tcam:修复重新哈希期间潜在的释放后使用缺陷 (CVE-2024-35854)

* kernel:spectrum_acl_tcam:修复重新哈希作业时的内存泄漏缺陷 (CVE-2024-35853)

* kernel:irqchip/gic-v3-its:防止因错误引起的双重释放 (CVE-2024-35847)

* kernel:iommu/vt-d:在 iopf 报告路径中使用设备 rbtree (CVE-2024-35843)

* kernel:mptcp:在 subflow_finish_connect() 中使用 OPTION_MPTCP_MPJ_SYNACK (CVE-2024-35840)

* kernel:calipso:修复了 netlbl_calipso_add_pass() 中的内存泄漏漏洞 (CVE-2023-52698)

* kernel:ASoC:Intel:sof_sdw_rt_sdca_jack_common: ctx->headset_codec_dev = NULL (CVE-2023-52697)

* kernel:powerpc/powernv:在 opal_powercap_init() 中添加空指针检查 (CVE-2023-52696)

* kernel:powerpc/powernv:在 scom_debug_init_one() 中添加空指针检查 (CVE-2023-52690)

* kernel: ALSA: scarlett2:添加围绕 get meter 级别缺少的 mutex 锁定 (CVE-2023-52689)

* 内核:powerpc/powernv:在 opal_event_init() 中添加空指针检查 (CVE-2023-52686)

* kernel:ACPI:LPIT:避免 u32 乘法溢出 (CVE-2023-52683)

* kernel: ALSA: scarlett2:将缺少的错误检查添加到 *_ctl_get() (CVE-2023-52680)

* 内核:of:修复 of_parse_phandle_with_args_map 中的双重释放 (CVE-2023-52679)

* kernel: bpf:保护堆栈限制,防止 32 位溢出 (CVE-2023-52676)

* kernel: ALSA: scarlett2:在 scarlett2_mixer_ctl_put() 中添加 clamp() (CVE-2023-52674)

* kernel:net: atlantic:消除错误处理逻辑中的双重释放 (CVE-2023-52664)

* kernel:ASoC:SOF:amd:修复 amd_sof_acp_probe() 中的内存泄漏 (CVE-2023-52663)

* kernel:drm/vmwgfx:修复 vmw_gmrid_man_get_node 中的内存泄漏 (CVE-2023-52662)

* kernel:drm/tegra: rgb:修复 tegra_dc_rgb_probe() 的错误处理路径中缺少 clk_put() (CVE-2023-52661)

* 内核:dyndbg:修复 >control 解析器中的旧 BUG_ON (CVE-2024-35947)

* kernel:drm/amd/amdgpu:修复 amdgpu_device_init() 中潜在的 ioremap() 内存泄漏 (CVE-2024-35928)

* 内核:scsi:lpfc:修复 lpfc_rcv_padisc() 中可能的内存泄漏 (CVE-2024-35930)

* kernel: drm/amdgpu:RAS 恢复期间跳过 PCI 错误插槽重置 (CVE-2024-35931)

* kernel: drm:检查禁用前初始化的输出轮询 (CVE-2024-35927)

* kernel:wifi: iwlwifi: mvm:选择 SESSION_PROTECTION_NOTIF 的版本 (CVE-2024-35913)

* 内核:wifi:iwlwifi:mvm:rfi:修复潜在的响应泄漏 (CVE-2024-35912)

* kernel:tls:在采取 rxlock 以避免泄漏后获取 psock 引用 (CVE-2024-35908)

* kernel:bpf:防止堆栈访问大小的 int 溢出 (CVE-2024-35905)

* kernel:selinux:避免挂载失败后取消引用垃圾 (CVE-2024-35904)

* kernel:netfilter:nf_tables:表标记更新后,拒绝新的 basechain (CVE-2024-35900)

* kernel:mptcp:阻止 BPF 从子流套接字访问 lowat。(CVE-2024-35894)

* kernel:net/sched:修复 qdisc_tree_reduce_backlog() 中的 lockdep 崩溃 (CVE-2024-35892)

* 内核:erspan:确保 erspan_base_hdr 位于 skb->head 中 (CVE-2024-35888)

* kernel:ipv6:修复 fib6_dump_done() 中的无限递归。(CVE-2024-35886)

* kernel:io_uring/kbuf:保持 io_buffer_list 引用通过 mmap (CVE-2024-35880)

* kernel:of:module:防止 vsnprintf() 中的空指针取消引用 (CVE-2024-35878)

* kernel:x86/mm/pat:修复 COW 映射中的 VM_PAT 处理 (CVE-2024-35877)

* 内核:x86/mce:确保在 set_bank() 中获取 mce_sysfs_mutex (CVE-2024-35876)

* kernel:mm/secretmem:成功修复 secretmem 上的 GUP-fast (CVE-2024-35872)

* kernel:smb: client:保证来自父会话的 refcounted 子会话 (CVE-2024-35869)

* 内核:block:防止 blk_rq_stat_sum() 中发生除以零错误 (CVE-2024-35925)

* kernel:smb:client:修复 cifs_stats_proc_show() 中潜在的 UAF 漏洞 (CVE-2024-35867)

* kernel:usb: typec: ucsi:Limit v1.2 中的读取大小 (CVE-2024-35924)

* kernel:smb:client:修复 cifs_dump_full_key() 中潜在的 UAF 漏洞 (CVE-2024-35866)

* kernel: io_uring:清除早期故障的 opcode 特定数据 (CVE-2024-35923)

* kernel:smb: client:修复 smb2_is_valid_oplock_break() 中潜在的 UAF (CVE-2024-35865)

* kernel:smb: client:修复 smb2_is_valid_lease_break() 中潜在的 UAF (CVE-2024-35864)

* kernel:smb: client:修复 is_valid_oplock_break() 中潜在的 UAF (CVE-2024-35863)

* kernel:smb: client:修复 smb2_is_network_name_deleted() 中潜在的 UAF (CVE-2024-35862)

* kernel: randomize_kstack:改进熵扩散 (CVE-2024-35918)

* kernel:smb: client:修复 cifs_signal_cifsd_for_reconnect() 中潜在的 UAF (CVE-2024-35861)

* kernel:VMCI:修复 dg_dispatch_as_host() 中的 memcpy() 运行时警告 (CVE-2024-35944)

* kernel:pmdomain:imx8mp-blk-ctrl:imx8mp_blk:将 fdcc 时钟添加到 hdmimix 域 (CVE-2024-35942)

* kernel: dma-direct:dma_set_decrypted() 失败时泄漏页面 (CVE-2024-35939)

* 内核:wifi:ath11k:将 MHI 通道缓冲区长度减少到 8KB (CVE-2024-35938)

* 内核:wifi:rtw89:修复中止扫描时的空指针访问 (CVE-2024-35946)

* kernel: dmaengine: idxd:将旋转锁转换为互斥体以锁定 evl 工作队列 (CVE-2024-35991)

* kernel:bounds:针对二次方 CONFIG_NR_CPUS 使用正确的位数 (CVE-2024-35983)

* kernel:raid1:修复 raid1_write_request() 中原始 bio 的释放后使用 (CVE-2024-35979)

* kernel:xsk:验证 XDP_{UMEM|COMPLETION}_FILL_RING 的用户输入 (CVE-2024-35976)

* kernel:geneve:修复 geneve[6]_xmit_skb 中的标头验证 (CVE-2024-35973)

* 内核:net/mlx5e:修复 mlx5e_priv_init() 清理流 (CVE-2024-35959)

* kernel: iommu/vt-d:修复 iommu 探测路径中的 WARN_ON (CVE-2024-35957)

* kernel:scsi:sg:避免 sg 设备拆卸争用 (CVE-2024-35954)

* kernel: drm/ast:修复软锁定 (CVE-2024-35952)

* kernel: drm/client:使用 dev->mode_config.mutex 完全保护 modes[] (CVE-2024-35950)

* 内核:mlxsw:spectrum_acl_tcam:修复错误的列表 API 使用 (CVE-2024-36006)

* kernel:ACPI:CPPC:使用 access_width 而不是 bit_width 进行系统内存访问 (CVE-2024-35995)

* kernel:powerpc/64s:修复从 NMI 调用异步处理程序的 MCE 无法恢复 (CVE-2021-47429)

* kernel:powerpc/64s:修复程序检查中断紧急堆栈路径 (CVE-2021-47428)

* kernel:hwmon:(w83791d) 通过移除不必要的结构字段来修复空指针取消引用 (CVE-2021-47386)

* 内核:hwmon:(w83793) 通过移除不必要的结构字段来修复空指针取消引用 (CVE-2021-47384)

* kernel: lib/generic-radix-tree.c:不要在 peek() 中溢出 (CVE-2021-47432)

* kernel:net/usb: kalmia:不要传递 usb_bulk_msg 错误路径中的 act_len (CVE-2023-52703)

* kernel: pstore/platform:添加 kstrdup 检查 (CVE-2023-52869)

* kernel:virtio-blk:修复 virtio_max_dma_size 上的隐式溢出 (CVE-2023-52762)

* kernel:nbd:修复 nbd_open 中的 uaf (CVE-2023-52837)

* 内核:mmc:sdio:修复某些错误路径中可能的资源泄漏 (CVE-2023-52730)

* kernel:smb: client:修复释放 mids 时潜在的死锁 (CVE-2023-52757)

* kernel:drm/amd:修复了 Polaris 和 Tonga 的 UBSAN array-index-out-of-bounds (CVE-2023-52819)

* kernel:i915/perf:修复 drm_dbg() 调用的空取消引用缺陷 (CVE-2023-52788)

* kernel:crypto:pcrypt - 修复 PADATA_RESET 的挂起任务 (CVE-2023-52813)

* kernel:drm/amdgpu:修复潜在的空指针取消引用 (CVE-2023-52814)

* kernel:drm/radeon:可能的缓冲区溢出 (CVE-2023-52867)

* kernel:drm/amdgpu:修复 smc_rreg 指针为空时的空指针访问 (CVE-2023-52817)

* kernel:spi:修复暂停时的空取消引用 (CVE-2023-52749)

* kernel:can:dev:can_put_echo_skb():如果越界访问 can_priv::echo_skb,内核不会崩溃 (CVE-2023-52878)

* kernel: net/smc:避免因拒绝而造成的数据损坏 (CVE-2023-52775)

* kernel:cpu/hotplug:不要使最后一个非隔离 CPU 脱机 (CVE-2023-52831)

* kernel:powerpc/64s/interrupt:修复通过安全缓解 switch 造成的中断退出争用 (CVE-2023-52740)

* kernel: pwm:修复双重位移缺陷 (CVE-2023-52756)

* 内核:scsi:ibmvfc:如果事件池为空,则移除 BUG_ON (CVE-2023-52811)

* kernel: atl1c:解决 DMA RX 溢出问题 (CVE-2023-52834)

* kernel:perf: hisi:修复注册 pmu 失败时的释放后使用 (CVE-2023-52859)

* kernel: i2c: dev:安全地复制用户空间数组 (CVE-2023-52758)

* kernel:smb: client:修复 smb2_query_info_compound() 中的释放后使用 (CVE-2023-52751)

* kernel:Input:synaptics-rmi4 - 修复 rmi_unregister_function() 中的释放后使用 (CVE-2023-52840)

* kernel:Bluetooth: btusb:添加 date->evt_skb 为 NULL 检查 (CVE-2023-52833)

* kernel:i2c: core:当 !preemptible 时运行 atomic i2c xfer (CVE-2023-52791)

* 内核:bonding:停止 bond_setup_by_slave() 中的设备 (CVE-2023-52784)

* kernel:fbdev:修复关闭延迟的 I/O 设备后无效的页面访问 (CVE-2023-52731)

* kernel:can: isotp: isotp_sendmsg():添加 wait_event_interruptible() 的结果检查(CVE-2021-47457)

* kernel:powerpc/smp:不减少 CPU 离线时的空闲任务预占计数 (CVE-2021-47454)

* kernel:nvmem:修复字节大小单元格的位移越界 (CVE-2021-47497)

* 内核:usbnet:maxpacket 的健全性检查 (CVE-2021-47495)

* kernel:igb:修复 igb_set_fw_version 中的字符串截断警告 (CVE-2024-36010)

* kernel:aio:修复由于缺少 POLLFREE 处理导致的释放后使用 (CVE-2021-47505)

* kernel:ppdev:在 register_device 中添加错误检查 (CVE-2024-36015)

* kernel: drm/nouveau/firmware:修复 nvkm_firmware_ctor() 的 SG_DEBUG 错误 (CVE-2024-36885)

* kernel:iommu/arm-smmu:在 nvidia_smmu_context_fault() 中使用正确的类型 (CVE-2024-36884)

* kernel:mm:在 page_cache_ra_order() 中使用 memalloc_nofs_save() (CVE-2024-36882)

* kernel:mm/userfaultfd:在对受写入保护的项执行 close() 时重置 ptes (CVE-2024-36881)

* kernel:octeontx2-af:修复 rvu_npc_freemem() 中的双重释放 (CVE-2024-36030)

* kernel:keys:修复实例化时密钥覆盖 (CVE-2024-36031)

* kernel:mm/hugetlb:修复 dissolve_free_hugetlb_folio() 时的 DEBUG_LOCKS_WARN_ON(1) (CVE-2024-36028)

* kernel:drm/amdgpu:重新加载时 mode-1 重置后的初始化区域设备和 drm 客户端 (CVE-2024-36022)

* kernel:net/smc:修复 smc_ib_find_route() 中的相邻项和 rtable 泄漏 (CVE-2024-36945)

* kernel:重新应用 drm/qxl:简化 qxl_fence_wait (CVE-2024-36944)

* kernel:pinctrl:core:删除 pinctrl_enable() 中的错误释放 (CVE-2024-36940)

* kernel:nsh:为 nsh_gso_segment() 中的外部标头还原 skb->{protocol,data,mac_header}。
(CVE-2024-36933)

* kernel:thermal/debugfs:防止删除 cdev 后发生释放后使用 (CVE-2024-36932)

* kernel:spi:修复 spi_sync 中的空指针取消引用 (CVE-2024-36930)

* kernel:ipv4:修复 __ip_make_skb() 中的 uninit-value 访问 (CVE-2024-36927)

* kernel:powerpc/pseries/iommu:使用冻结的 PE 启动期间的 LPAR 错误 (CVE-2024-36926)

* kernel:scsi:mpi3mr:避免 memcpy 字段跨越写入警告 (CVE-2024-36920)

* kernel:block:修复 blk_ioctl_discard() 中的溢出 (CVE-2024-36917)

* kernel:tcp:延迟 TCP_SYN_RECV 套接字的 shutdown(SEND_SHUTDOWN) (CVE-2024-36905)

* kernel:ipv6:fib6_rules:避免 fib6_rule_action() 中可能的空取消引用 (CVE-2024-36902)

* kernel:USB:core:修复端口设备删除期间的访问违规 (CVE-2024-36896)

* kernel:maple_tree:修复 mas_empty_area_rev() 空指针取消引用 (CVE-2024-36891)

* kernel: thermal/debugfs:区域删除时释放所有 thermal 区域调试内存 (CVE-2024-36956)

* kernel:ALSA:hda:intel-sdw-acpi:修复 device_get_named_child_node() 的使用情况 (CVE-2024-36955)

* kernel:nfs:处理 nfs_net_init() 中 rpc_proc_register() 的错误。(CVE-2024-36939)

* kernel:ipv6:防止 ip6_output() 中的空取消引用 (CVE-2024-36901)

* kernel: thermal/debugfs:修复 thermal 区域调试的两个锁定问题 (CVE-2024-36961)

* 内核:drm/vmwgfx:修复屏蔽信号事件中的无效读取问题 (CVE-2024-36960)

* kernel:KEYS:trusted:修复 tpm2_key_encode() 中的内存泄漏 (CVE-2024-36967)

* kernel:usb:dwc3:发出 EndXfer 命令后无条件等待 (CVE-2024-36977)

* kernel:net/sched:taprio:始终验证 TCA_TAPRIO_ATTR_PRIOMAP (CVE-2024-36974)

* kernel:ALSA:timer:设置开始刻度时间的下限 (CVE-2024-38618)

* kernel:ALSA:core:修复卡 init 时的空模块指针分配 (CVE-2024-38605)

* kernel:block:优化 blkdev_iomap_begin 中的 EOF 检查 (CVE-2024-38604)

* kernel:ALSA:通过在断开连接时删除 kctl 修复死锁 (CVE-2024-38600)

* 内核:md:修复位图大小小于数组大小时发生的重新同步软锁定 (CVE-2024-38598)

* 内核:af_unix:修复 unix_release_sock/unix_stream_sendmsg 中的数据争用问题 (CVE-2024-38596)

* kernel: drm/amdgpu/mes:修复释放后使用问题 (CVE-2024-38581)

* 内核:net/mlx5:丢弃内部错误中的命令完成 (CVE-2024-38555)

* kernel:tpm_tis_spi:分配 TPM SPI xfer 缓冲区时考虑 SPI 标头 (CVE-2024-36477)

* kernel:ALSA:hda/cs_dsp_ctl:将 private_free 用于控制清理 (CVE-2024-38388)

* kernel:genirq/cpuhotplug、x86/vector:防止 CPU 离线期间发生矢量泄漏 (CVE-2024-31076)

* kernel:soundwire: cadence:修复无效的 PDI 偏移 (CVE-2024-38635)

* kernel:vfio/pci:修复 vfio_intx_enable() 中潜在的内存泄漏 (CVE-2024-38632)

* kernel: dmaengine: idxd:避免不必要的 file_ida 破坏 (CVE-2024-38629)

* 内核:stm class:修复 stm_register_device() 中的双重释放 (CVE-2024-38627)

* kernel:drm/amdgpu:修复了 gfx_v9_4_3_init_ cp_compute_microcode() 和 rlc_microcode() 中的缓冲区大小 (CVE-2024-39291)

* kernel:mm/memory-failure:修复已从 buddy pages 中解除锁定的处理 (CVE-2024-39298)

* kernel:ext4:修复 ext4_xattr_block_cache_find() 中 mb_cache_entry 的 e_refcnt 泄漏问题 (CVE-2024-39276)

* kernel: drm/amdgpu:添加错误句柄以避免越界 (CVE-2024-39471)

* kernel: drm/i915/hwmon:摆脱 devm (CVE-2024-39479)

* kernel:ASoC: SOF: ipc4-topology:修复无 base 扩展的进程模块输入格式查询 (CVE-2024-39473)

* kernel:mm/vmalloc:修复如果通过 __GFP_NOFAIL 调用可能返回空值的 vmalloc (CVE-2024-39474)

* kernel:efi/unaccepted:内存接受期间接触软锁定 (CVE-2024-36936)

* kernel:drm/drm_file:修复 pid 引用计数争用 (CVE-2024-39486)

* kernel:arm64:asm-bug:将 .align 2 添加到 __BUG_ENTRY 的末尾 (CVE-2024-39488)

* kernel:ALSA:hda:cs35l56:修复 cs_dsp 实例的生命周期 (CVE-2024-39491)

* kernel:drm/shmem-helper:修复 mmap(PROT_WRITE, MAP_PRIVATE) 上的 BUG_ON() (CVE-2024-39497)

* kernel:drm/mst:修复 drm_dp_add_payload_part2 的空指针取消引用 (CVE-2024-39498)

* kernel:vmci:通过清理 event_deliver() 中的事件防止推测泄漏 (CVE-2024-39499)

* kernel:drivers:core:同步 really_probe() 和 dev_uevent() (CVE-2024-39501)

* kernel: netfilter:ipset:修复命名空间清理与 list:set 类型中的 gc 之间的争用问题 (CVE-2024-39503)

* kernel: io_uring/io-wq:在 worker->flags 中使用 set_bit() 和 test_bit() (CVE-2024-39508)

* kernel:usb:typec: tcpm:修复 tcpm_register_source_caps 中的释放后使用情况 (CVE-2024-40903)

* kernel:net/mlx5:在驱动程序删除期间始终停止运行状况定时器 (CVE-2024-40906)

* kernel: ionic:修复 XDP_TX 操作中的内核错误 (CVE-2024-40907)

* kernel:cachefiles:延迟暴露 anon_fd 直到 copy_to_user() 成功之后 (CVE-2024-40913)

* kernel:bnxt_en:调整对 __hwrm_send() 中已发布标记的固件消息的记录 (CVE-2024-40919)

* kernel:io_uring/rsrc:!TASK_RUNNING 时不要锁定 (CVE-2024-40922)

* kernel: vmxnet3:dma 分配失败时禁用 rx 数据环 (CVE-2024-40923)

* kernel: drm/i915/dpt:使 DPT 对象不可收缩 (CVE-2024-40924)

* kernel:block:修复刷新中的 request.queuelist 使用 (CVE-2024-40925)

* kernel: wifi: cfg80211:验证 HE 操作元素解析 (CVE-2024-40930)

* kernel:net/mlx5:修复流规则创建失败时受污染的指针删除 (CVE-2024-40940)

* kernel:iommu:在 iommu_sva_bind_device() 中返回正确的值 (CVE-2024-40945)

* kernel: mm/page_table_check:修复 ZONE_DEVICE 上的崩溃 (CVE-2024-40948)

* kernel: i2c: lpi2c:避免在传输期间调用 clk_get_rate (CVE-2024-40965)

* kernel:tty:添加使 tty 拒绝新的 ldisc 的选项 (CVE-2024-40966)

* kernel:serial: imx:当等待 transmitter 为空时,引入超时 (CVE-2024-40967)

* kernel:drm/radeon:修复 kv_dpm.c 中的 UBSAN 警告 (CVE-2024-40988)

* kernel:KVM:arm64:拆卸时,解除 vcpus 与重新分发服务器区域的关联 (CVE-2024-40989)

* kernel:cpufreq: amd-pstate:修复 CPU EPP 退出时的内存泄漏 (CVE-2024-40997)

* kernel:io_uring/sqpoll:解决潜在的审计内存泄漏 (CVE-2024-41001)

* kernel:net: hns3:修复并发情况下的内核崩溃问题 (CVE-2024-39507)

* kernel:scsi:mpt3sas:避免在未分配内存中运行 test/set_bit() (CVE-2024-40901)

* kernel:tcp:避免过多重传数据包 (CVE-2024-41007)

* kernel:drm/amdgpu:更改 vm->task_info 处理 (CVE-2024-41008)

* kernel:vt_ioctl:修复 vt_setactivate 中的 array_index_nospec (CVE-2022-48804)

* kernel:bluetooth:sniff_{min,max}_interval_set() 函数中的争用条件 (CVE-2024-24859)

* kernel:filelock:当检测到 fcntl/close 争用时,可靠地删除锁定 (CVE-2024-41012)

* kernel:filelock:修复 fcntl/close 争用恢复兼容路径 (CVE-2024-41020)

* kernel:mm:vmalloc:检查 cpu_possible_mask 中是否有 hash-index (CVE-2024-41032)

* kernel:firmware:cs_dsp: 当处理 V2 alg 标头时,防止缓冲区溢出 (CVE-2024-41038)

* kernel:firmware:cs_dsp:修复 wmfw 标头的溢出检查 (CVE-2024-41039)

* kernel: netfilter: nf_tables:首选 nft_chain_validate (CVE-2024-41042)

* kernel:filelock:修复 posix_lock_inode 中潜在的释放后使用 (CVE-2024-41049)

- 内核:cs_dsp:在 V1 wmfw 文件中的名称字段上使用 strnlen() (CVE-2024-41056)

* kernel:cachefiles:修复 cachefiles_withdraw_cookie() 中的释放后使用 (CVE-2024-41057)

* kernel:cachefiles:修复 fscache_withdraw_volume() 中的释放后使用 (CVE-2024-41058)

* kernel:drm/radeon:在使用之前检查 bo_va->bo 是否为非 NULL (CVE-2024-41060)

* kernel:Bluetooth:hci_core:取消 hci_unregister_dev() 上的所有工作 (CVE-2024-41063)

* kernel:用于复制到用户空间的白名单 dtl slub 对象 (CVE-2024-41065)

* kernel:null_blk:修复块大小的验证 (CVE-2024-41077)

* kernel:nvmet:始终初始化 cqe.result (CVE-2024-41079)

* kernel: nvme-fabrics:将保留标签用于 reg 读取/写入命令 (CVE-2024-41082)

* kernel: cxl/region:避免区域查找中的空指针取消引用 (CVE-2024-41084)

* kernel:cxl/mem:修复 pmem 区域自动组装期间的 cxl_nvd 问题 (CVE-2024-41085)

* kernel:drm/nouveau/dispnv04:修复 nv17_tv_get_hd_modes 中的空指针取消引用 (CVE-2024-41089)

* kernel: drm/i915/gt:通过撤销隔离寄存器修复潜在的 UAF (CVE-2024-41092)

* 内核:drm/amdgpu:避免使用帧缓冲区的空对象 (CVE-2024-41093)

* kernel:drm/fbdev-dma:根据模块选项,仅设置 smem_start 为启用 (CVE-2024-41094)

* kernel:drm/nouveau/dispnv04:修复 nv17_tv_get_ld_modes 中的空指针取消引用 (CVE-2024-41095)

* kernel: netfilter: nf_tables:完全验证存储到数据寄存器上的 NFT_DATA_VALUE (CVE-2024-42070)

* kernel:nfsd:提前初始化 nfsd_info.mutex。(CVE-2024-42078)

* kernel:ftruncate:传递已签名的偏移 (CVE-2024-42084)

* 内核:修复处理 -EPROBE_DEFER 时 create_pinctrl() 中的死锁 (CVE-2024-42090)

* kernel:drm/nouveau:修复 nouveau_connector_get_modes 中的空指针取消引用 (CVE-2024-42101)

* kernel:wifi:cfg80211:限制 NL80211_ATTR_TXQ_QUANTUM 值 (CVE-2024-42114)

* kernel:drm/amdgpu:修复双重释放 err_addr 指针警告 (CVE-2024-42123)

* kernel:scsi:qedf:使 qedf_execute_tmf() 不可抢占 (CVE-2024-42124)

* kernel:wifi:rtw89:fw:如果没有 6 ghz sband,扫描卸载禁止所有 6 ghz 信道 (CVE-2024-42125)

* kernel:bluetooth/hci:不允许设置大于 HCI_CONN_HANDLE_MAX 的句柄 (CVE-2024-42132)

* kernel:Bluetooth: ISO:检查套接字标志而非 hcon (CVE-2024-42141)

* 内核:tcp_metrics:验证源地址长度 (CVE-2024-42154)

* kernel:scsi: mpi3mr:清理 num_phys (CVE-2024-42159)

* kernel:usb: xhci:防止针对无 TRB 的传输事件的 handle_tx_event() 中的潜在故障 (CVE-2024-42226)

* kernel:drm/amdgpu:当调用 amdgpu_vce_cs_reloc 时,使用了未初始化的值 *size (CVE-2024-42228)

* kernel:firmware:cs_dsp:在处理区块之前验证负载长度 (CVE-2024-42237)

* kernel:firmware:cs_dsp:如果区块标头溢出文件,则返回错误 (CVE-2024-42238)

* kernel:x86/bhi:避免 #DB 处理程序中因 BHI 缓解措施而出现警告 (CVE-2024-42240)

* kernel:恢复 sched/fair:确保尝试分离至少一个可移动任务 (CVE-2024-42245)

* kernel:mm:huge_memory:使用 !CONFIG_64BIT 以在 32 位计算机上放宽大型页面对齐 (CVE-2024-42258)

* kernel:net/mlx5:修复同步重置重新加载时缺少的锁定 (CVE-2024-42268)

* kernel:net/iucv:修复 iucv_sock_close() 中的释放后使用 (CVE-2024-42271)

* kernel:nvme-pci:对于是否存在已映射数据添加缺少条件检查 (CVE-2024-42276)

* kernel: dev/parport:修复数组越界风险 (CVE-2024-42301)

* kernel: net:缺少检查 virtio (CVE-2024-43817)

* kernel:nfs:传递显式偏移/计数以跟踪事件 (CVE-2024-43826)

* kernel:leds:trigger:调用 deactivate() 之前取消注册 sysfs 属性 (CVE-2024-43830)

* kernel:wifi:rtw89:修复 rtw89_sta_info_get_iter() 中的数组索引错误 (CVE-2024-43842)

* kernel:dma:修复 dmam_free_coherent 中的调用顺序 (CVE-2024-43856)

* kernel:s390/fpu:在 load_fpu_state() 中重新添加异常处理(CVE-2024-43865)

* kernel:net/mlx5:始终耗尽关闭回调中的健康状况 (CVE-2024-43866)

* kernel:perf:修复 exec 和文件释放时的事件泄漏 (CVE-2024-43869)

* kernel:perf:修复退出时的事件泄漏 (CVE-2024-43870)

* kernel:wifi:cfg80211:处理 cfg80211_calculate_bitrate_he() 中的 2x996 RU 分配 (CVE-2024-43879)

* kernel: nommu:修复 do_mmap() 错误路径中的内存泄漏 (CVE-2023-52902)

* kernel:bpf:修复因对 reg2btf_ids 的越界访问而造成的崩溃。(CVE-2022-48929)

* kernel:mm: list_lru:修复内存 cgroup 的 UAF (CVE-2024-43888)

* kernel: memcg:保护对 mem_cgroup_idr 的并发访问 (CVE-2024-43892)

* kernel:wifi: mac80211:修复启动 tx ba 会话中 band 检查时的空取消引用 (CVE-2024-43911)

* kernel: fuse:设置 uptodate 前初始化 beyond-EOF 页面内容 (CVE-2024-44947)

* kernel:usb:gadget: core:检查未设置的描述符 (CVE-2024-44960)

* kernel:x86/mm:修复 pti_clone_pgtable() 对齐假设(CVE-2024-44965)

* kernel:net/mlx5e: SHAMPO,修复无效的 WQ 链接列表取消链接 (CVE-2024-44970)

* kernel:bnxt_en:修复 XDP_REDIRECT 的双重 DMA 取消映射 (CVE-2024-44984)

* kernel:KVM: s390:修复关闭 gisa 时的有效性拦截问题 (CVE-2024-45005)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

更多变更:

如需有关此发行版本的详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 9.5 版本说明。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2024:9315 中的指南更新 RHEL kernel 程序包。

另见

http://www.nessus.org/u?bb08292d

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1832397

https://bugzilla.redhat.com/show_bug.cgi?id=2257406

https://bugzilla.redhat.com/show_bug.cgi?id=2260038

https://bugzilla.redhat.com/show_bug.cgi?id=2262241

https://bugzilla.redhat.com/show_bug.cgi?id=2263879

https://bugzilla.redhat.com/show_bug.cgi?id=2265648

https://bugzilla.redhat.com/show_bug.cgi?id=2265650

https://bugzilla.redhat.com/show_bug.cgi?id=2265654

https://bugzilla.redhat.com/show_bug.cgi?id=2265657

https://bugzilla.redhat.com/show_bug.cgi?id=2265793

https://bugzilla.redhat.com/show_bug.cgi?id=2265798

https://bugzilla.redhat.com/show_bug.cgi?id=2265800

https://bugzilla.redhat.com/show_bug.cgi?id=2265831

https://bugzilla.redhat.com/show_bug.cgi?id=2265833

https://bugzilla.redhat.com/show_bug.cgi?id=2265836

https://bugzilla.redhat.com/show_bug.cgi?id=2266210

https://bugzilla.redhat.com/show_bug.cgi?id=2266212

https://bugzilla.redhat.com/show_bug.cgi?id=2266247

https://bugzilla.redhat.com/show_bug.cgi?id=2266249

https://bugzilla.redhat.com/show_bug.cgi?id=2266296

https://bugzilla.redhat.com/show_bug.cgi?id=2266363

https://bugzilla.redhat.com/show_bug.cgi?id=2266916

https://bugzilla.redhat.com/show_bug.cgi?id=2267028

https://bugzilla.redhat.com/show_bug.cgi?id=2267038

https://bugzilla.redhat.com/show_bug.cgi?id=2267701

https://bugzilla.redhat.com/show_bug.cgi?id=2267705

https://bugzilla.redhat.com/show_bug.cgi?id=2267724

https://bugzilla.redhat.com/show_bug.cgi?id=2267730

https://bugzilla.redhat.com/show_bug.cgi?id=2267782

https://bugzilla.redhat.com/show_bug.cgi?id=2267789

https://bugzilla.redhat.com/show_bug.cgi?id=2267797

https://bugzilla.redhat.com/show_bug.cgi?id=2267804

https://bugzilla.redhat.com/show_bug.cgi?id=2267916

https://bugzilla.redhat.com/show_bug.cgi?id=2267920

https://bugzilla.redhat.com/show_bug.cgi?id=2268293

https://bugzilla.redhat.com/show_bug.cgi?id=2268315

https://bugzilla.redhat.com/show_bug.cgi?id=2268317

https://bugzilla.redhat.com/show_bug.cgi?id=2268335

https://bugzilla.redhat.com/show_bug.cgi?id=2269063

https://bugzilla.redhat.com/show_bug.cgi?id=2269183

https://bugzilla.redhat.com/show_bug.cgi?id=2269192

https://bugzilla.redhat.com/show_bug.cgi?id=2269201

https://bugzilla.redhat.com/show_bug.cgi?id=2269203

https://bugzilla.redhat.com/show_bug.cgi?id=2269211

https://bugzilla.redhat.com/show_bug.cgi?id=2270071

https://bugzilla.redhat.com/show_bug.cgi?id=2270084

https://bugzilla.redhat.com/show_bug.cgi?id=2270093

https://bugzilla.redhat.com/show_bug.cgi?id=2270097

https://bugzilla.redhat.com/show_bug.cgi?id=2270103

https://bugzilla.redhat.com/show_bug.cgi?id=2270133

https://bugzilla.redhat.com/show_bug.cgi?id=2271648

https://bugzilla.redhat.com/show_bug.cgi?id=2271682

https://bugzilla.redhat.com/show_bug.cgi?id=2271684

https://bugzilla.redhat.com/show_bug.cgi?id=2271688

https://bugzilla.redhat.com/show_bug.cgi?id=2271690

https://bugzilla.redhat.com/show_bug.cgi?id=2271788

https://bugzilla.redhat.com/show_bug.cgi?id=2271795

https://bugzilla.redhat.com/show_bug.cgi?id=2272692

https://bugzilla.redhat.com/show_bug.cgi?id=2272782

https://bugzilla.redhat.com/show_bug.cgi?id=2272784

https://bugzilla.redhat.com/show_bug.cgi?id=2272786

https://bugzilla.redhat.com/show_bug.cgi?id=2272788

https://bugzilla.redhat.com/show_bug.cgi?id=2272791

https://bugzilla.redhat.com/show_bug.cgi?id=2272795

https://bugzilla.redhat.com/show_bug.cgi?id=2272800

https://bugzilla.redhat.com/show_bug.cgi?id=2272804

https://bugzilla.redhat.com/show_bug.cgi?id=2272806

https://bugzilla.redhat.com/show_bug.cgi?id=2272808

https://bugzilla.redhat.com/show_bug.cgi?id=2272814

https://bugzilla.redhat.com/show_bug.cgi?id=2272818

https://bugzilla.redhat.com/show_bug.cgi?id=2272829

https://bugzilla.redhat.com/show_bug.cgi?id=2272836

https://bugzilla.redhat.com/show_bug.cgi?id=2272839

https://bugzilla.redhat.com/show_bug.cgi?id=2272842

https://bugzilla.redhat.com/show_bug.cgi?id=2273085

https://bugzilla.redhat.com/show_bug.cgi?id=2273098

https://bugzilla.redhat.com/show_bug.cgi?id=2273109

https://bugzilla.redhat.com/show_bug.cgi?id=2273113

https://bugzilla.redhat.com/show_bug.cgi?id=2273130

https://bugzilla.redhat.com/show_bug.cgi?id=2273143

https://bugzilla.redhat.com/show_bug.cgi?id=2273148

https://bugzilla.redhat.com/show_bug.cgi?id=2273158

https://bugzilla.redhat.com/show_bug.cgi?id=2273166

https://bugzilla.redhat.com/show_bug.cgi?id=2273168

https://bugzilla.redhat.com/show_bug.cgi?id=2273174

https://bugzilla.redhat.com/show_bug.cgi?id=2273185

https://bugzilla.redhat.com/show_bug.cgi?id=2273200

https://bugzilla.redhat.com/show_bug.cgi?id=2273204

https://bugzilla.redhat.com/show_bug.cgi?id=2273206

https://bugzilla.redhat.com/show_bug.cgi?id=2273208

https://bugzilla.redhat.com/show_bug.cgi?id=2273234

https://bugzilla.redhat.com/show_bug.cgi?id=2273242

https://bugzilla.redhat.com/show_bug.cgi?id=2273247

https://bugzilla.redhat.com/show_bug.cgi?id=2273260

https://bugzilla.redhat.com/show_bug.cgi?id=2273262

https://bugzilla.redhat.com/show_bug.cgi?id=2273268

https://bugzilla.redhat.com/show_bug.cgi?id=2273408

https://bugzilla.redhat.com/show_bug.cgi?id=2273425

https://bugzilla.redhat.com/show_bug.cgi?id=2273459

https://bugzilla.redhat.com/show_bug.cgi?id=2273461

https://bugzilla.redhat.com/show_bug.cgi?id=2273468

https://bugzilla.redhat.com/show_bug.cgi?id=2273650

https://bugzilla.redhat.com/show_bug.cgi?id=2273657

https://bugzilla.redhat.com/show_bug.cgi?id=2274478

https://bugzilla.redhat.com/show_bug.cgi?id=2274624

https://bugzilla.redhat.com/show_bug.cgi?id=2275558

https://bugzilla.redhat.com/show_bug.cgi?id=2275565

https://bugzilla.redhat.com/show_bug.cgi?id=2275573

https://bugzilla.redhat.com/show_bug.cgi?id=2275578

https://bugzilla.redhat.com/show_bug.cgi?id=2275580

https://bugzilla.redhat.com/show_bug.cgi?id=2275584

https://bugzilla.redhat.com/show_bug.cgi?id=2275624

https://bugzilla.redhat.com/show_bug.cgi?id=2275633

https://bugzilla.redhat.com/show_bug.cgi?id=2275635

https://bugzilla.redhat.com/show_bug.cgi?id=2275641

https://bugzilla.redhat.com/show_bug.cgi?id=2275645

https://bugzilla.redhat.com/show_bug.cgi?id=2275647

https://bugzilla.redhat.com/show_bug.cgi?id=2275650

https://bugzilla.redhat.com/show_bug.cgi?id=2275661

https://bugzilla.redhat.com/show_bug.cgi?id=2275666

https://bugzilla.redhat.com/show_bug.cgi?id=2275670

https://bugzilla.redhat.com/show_bug.cgi?id=2275672

https://bugzilla.redhat.com/show_bug.cgi?id=2275686

https://bugzilla.redhat.com/show_bug.cgi?id=2275694

https://bugzilla.redhat.com/show_bug.cgi?id=2275707

https://bugzilla.redhat.com/show_bug.cgi?id=2275711

https://bugzilla.redhat.com/show_bug.cgi?id=2275725

https://bugzilla.redhat.com/show_bug.cgi?id=2275727

https://bugzilla.redhat.com/show_bug.cgi?id=2275729

https://bugzilla.redhat.com/show_bug.cgi?id=2275737

https://bugzilla.redhat.com/show_bug.cgi?id=2275775

https://bugzilla.redhat.com/show_bug.cgi?id=2275790

https://bugzilla.redhat.com/show_bug.cgi?id=2275928

https://bugzilla.redhat.com/show_bug.cgi?id=2276665

https://bugzilla.redhat.com/show_bug.cgi?id=2277168

https://bugzilla.redhat.com/show_bug.cgi?id=2277844

https://bugzilla.redhat.com/show_bug.cgi?id=2277937

https://bugzilla.redhat.com/show_bug.cgi?id=2278169

https://bugzilla.redhat.com/show_bug.cgi?id=2278174

https://bugzilla.redhat.com/show_bug.cgi?id=2278178

https://bugzilla.redhat.com/show_bug.cgi?id=2278182

https://bugzilla.redhat.com/show_bug.cgi?id=2278193

https://bugzilla.redhat.com/show_bug.cgi?id=2278197

https://bugzilla.redhat.com/show_bug.cgi?id=2278200

https://bugzilla.redhat.com/show_bug.cgi?id=2278218

https://bugzilla.redhat.com/show_bug.cgi?id=2278220

https://bugzilla.redhat.com/show_bug.cgi?id=2278229

https://bugzilla.redhat.com/show_bug.cgi?id=2278231

https://bugzilla.redhat.com/show_bug.cgi?id=2278237

https://bugzilla.redhat.com/show_bug.cgi?id=2278240

https://bugzilla.redhat.com/show_bug.cgi?id=2278262

https://bugzilla.redhat.com/show_bug.cgi?id=2278266

https://bugzilla.redhat.com/show_bug.cgi?id=2278268

https://bugzilla.redhat.com/show_bug.cgi?id=2278270

https://bugzilla.redhat.com/show_bug.cgi?id=2278275

https://bugzilla.redhat.com/show_bug.cgi?id=2278277

https://bugzilla.redhat.com/show_bug.cgi?id=2278279

https://bugzilla.redhat.com/show_bug.cgi?id=2278291

https://bugzilla.redhat.com/show_bug.cgi?id=2278293

https://bugzilla.redhat.com/show_bug.cgi?id=2278316

https://bugzilla.redhat.com/show_bug.cgi?id=2278320

https://bugzilla.redhat.com/show_bug.cgi?id=2278322

https://bugzilla.redhat.com/show_bug.cgi?id=2278324

https://bugzilla.redhat.com/show_bug.cgi?id=2278327

https://bugzilla.redhat.com/show_bug.cgi?id=2278333

https://bugzilla.redhat.com/show_bug.cgi?id=2278350

https://bugzilla.redhat.com/show_bug.cgi?id=2278352

https://bugzilla.redhat.com/show_bug.cgi?id=2278356

https://bugzilla.redhat.com/show_bug.cgi?id=2278387

https://bugzilla.redhat.com/show_bug.cgi?id=2278406

https://bugzilla.redhat.com/show_bug.cgi?id=2278431

https://bugzilla.redhat.com/show_bug.cgi?id=2278447

https://bugzilla.redhat.com/show_bug.cgi?id=2278456

https://bugzilla.redhat.com/show_bug.cgi?id=2278484

https://bugzilla.redhat.com/show_bug.cgi?id=2278488

https://bugzilla.redhat.com/show_bug.cgi?id=2278492

https://bugzilla.redhat.com/show_bug.cgi?id=2278522

https://bugzilla.redhat.com/show_bug.cgi?id=2278524

https://bugzilla.redhat.com/show_bug.cgi?id=2278532

https://bugzilla.redhat.com/show_bug.cgi?id=2278537

https://bugzilla.redhat.com/show_bug.cgi?id=2278539

https://bugzilla.redhat.com/show_bug.cgi?id=2278939

https://bugzilla.redhat.com/show_bug.cgi?id=2278960

https://bugzilla.redhat.com/show_bug.cgi?id=2280440

https://bugzilla.redhat.com/show_bug.cgi?id=2280444

https://bugzilla.redhat.com/show_bug.cgi?id=2281045

https://bugzilla.redhat.com/show_bug.cgi?id=2281061

https://bugzilla.redhat.com/show_bug.cgi?id=2281069

https://bugzilla.redhat.com/show_bug.cgi?id=2281103

https://bugzilla.redhat.com/show_bug.cgi?id=2281113

https://bugzilla.redhat.com/show_bug.cgi?id=2281125

https://bugzilla.redhat.com/show_bug.cgi?id=2281141

https://bugzilla.redhat.com/show_bug.cgi?id=2281145

https://bugzilla.redhat.com/show_bug.cgi?id=2281155

https://bugzilla.redhat.com/show_bug.cgi?id=2281157

https://bugzilla.redhat.com/show_bug.cgi?id=2281165

https://bugzilla.redhat.com/show_bug.cgi?id=2281173

https://bugzilla.redhat.com/show_bug.cgi?id=2281183

https://bugzilla.redhat.com/show_bug.cgi?id=2281189

https://bugzilla.redhat.com/show_bug.cgi?id=2281192

https://bugzilla.redhat.com/show_bug.cgi?id=2281202

https://bugzilla.redhat.com/show_bug.cgi?id=2281207

https://bugzilla.redhat.com/show_bug.cgi?id=2281211

https://bugzilla.redhat.com/show_bug.cgi?id=2281215

https://bugzilla.redhat.com/show_bug.cgi?id=2281217

https://bugzilla.redhat.com/show_bug.cgi?id=2281219

https://bugzilla.redhat.com/show_bug.cgi?id=2281221

https://bugzilla.redhat.com/show_bug.cgi?id=2281225

https://bugzilla.redhat.com/show_bug.cgi?id=2281235

https://bugzilla.redhat.com/show_bug.cgi?id=2281243

https://bugzilla.redhat.com/show_bug.cgi?id=2281251

https://bugzilla.redhat.com/show_bug.cgi?id=2281253

https://bugzilla.redhat.com/show_bug.cgi?id=2281255

https://bugzilla.redhat.com/show_bug.cgi?id=2281268

https://bugzilla.redhat.com/show_bug.cgi?id=2281276

https://bugzilla.redhat.com/show_bug.cgi?id=2281282

https://bugzilla.redhat.com/show_bug.cgi?id=2281286

https://bugzilla.redhat.com/show_bug.cgi?id=2281288

https://bugzilla.redhat.com/show_bug.cgi?id=2281290

https://bugzilla.redhat.com/show_bug.cgi?id=2281303

https://bugzilla.redhat.com/show_bug.cgi?id=2281305

https://bugzilla.redhat.com/show_bug.cgi?id=2281311

https://bugzilla.redhat.com/show_bug.cgi?id=2281317

https://bugzilla.redhat.com/show_bug.cgi?id=2281324

https://bugzilla.redhat.com/show_bug.cgi?id=2281326

https://bugzilla.redhat.com/show_bug.cgi?id=2281332

https://bugzilla.redhat.com/show_bug.cgi?id=2281336

https://bugzilla.redhat.com/show_bug.cgi?id=2281356

https://bugzilla.redhat.com/show_bug.cgi?id=2281358

https://bugzilla.redhat.com/show_bug.cgi?id=2281360

https://bugzilla.redhat.com/show_bug.cgi?id=2281362

https://bugzilla.redhat.com/show_bug.cgi?id=2281510

https://bugzilla.redhat.com/show_bug.cgi?id=2281517

https://bugzilla.redhat.com/show_bug.cgi?id=2281519

https://bugzilla.redhat.com/show_bug.cgi?id=2281523

https://bugzilla.redhat.com/show_bug.cgi?id=2281526

https://bugzilla.redhat.com/show_bug.cgi?id=2281634

https://bugzilla.redhat.com/show_bug.cgi?id=2281636

https://bugzilla.redhat.com/show_bug.cgi?id=2281645

https://bugzilla.redhat.com/show_bug.cgi?id=2281651

https://bugzilla.redhat.com/show_bug.cgi?id=2281655

https://bugzilla.redhat.com/show_bug.cgi?id=2281664

https://bugzilla.redhat.com/show_bug.cgi?id=2281679

https://bugzilla.redhat.com/show_bug.cgi?id=2281684

https://bugzilla.redhat.com/show_bug.cgi?id=2281693

https://bugzilla.redhat.com/show_bug.cgi?id=2281697

https://bugzilla.redhat.com/show_bug.cgi?id=2281713

https://bugzilla.redhat.com/show_bug.cgi?id=2281718

https://bugzilla.redhat.com/show_bug.cgi?id=2281720

https://bugzilla.redhat.com/show_bug.cgi?id=2281725

https://bugzilla.redhat.com/show_bug.cgi?id=2281736

https://bugzilla.redhat.com/show_bug.cgi?id=2281742

https://bugzilla.redhat.com/show_bug.cgi?id=2281752

https://bugzilla.redhat.com/show_bug.cgi?id=2281754

https://bugzilla.redhat.com/show_bug.cgi?id=2281758

https://bugzilla.redhat.com/show_bug.cgi?id=2281760

https://bugzilla.redhat.com/show_bug.cgi?id=2281762

https://bugzilla.redhat.com/show_bug.cgi?id=2281763

https://bugzilla.redhat.com/show_bug.cgi?id=2281769

https://bugzilla.redhat.com/show_bug.cgi?id=2281773

https://bugzilla.redhat.com/show_bug.cgi?id=2281781

https://bugzilla.redhat.com/show_bug.cgi?id=2281783

https://bugzilla.redhat.com/show_bug.cgi?id=2281786

https://bugzilla.redhat.com/show_bug.cgi?id=2281807

https://bugzilla.redhat.com/show_bug.cgi?id=2281811

https://bugzilla.redhat.com/show_bug.cgi?id=2281817

https://bugzilla.redhat.com/show_bug.cgi?id=2281819

https://bugzilla.redhat.com/show_bug.cgi?id=2281833

https://bugzilla.redhat.com/show_bug.cgi?id=2281843

https://bugzilla.redhat.com/show_bug.cgi?id=2281863

https://bugzilla.redhat.com/show_bug.cgi?id=2281872

https://bugzilla.redhat.com/show_bug.cgi?id=2281884

https://bugzilla.redhat.com/show_bug.cgi?id=2281891

https://bugzilla.redhat.com/show_bug.cgi?id=2281923

https://bugzilla.redhat.com/show_bug.cgi?id=2281927

https://bugzilla.redhat.com/show_bug.cgi?id=2281933

https://bugzilla.redhat.com/show_bug.cgi?id=2281938

https://bugzilla.redhat.com/show_bug.cgi?id=2281942

https://bugzilla.redhat.com/show_bug.cgi?id=2281989

https://bugzilla.redhat.com/show_bug.cgi?id=2282088

https://bugzilla.redhat.com/show_bug.cgi?id=2282302

https://bugzilla.redhat.com/show_bug.cgi?id=2282304

https://bugzilla.redhat.com/show_bug.cgi?id=2282354

https://bugzilla.redhat.com/show_bug.cgi?id=2282356

https://bugzilla.redhat.com/show_bug.cgi?id=2282366

https://bugzilla.redhat.com/show_bug.cgi?id=2282612

https://bugzilla.redhat.com/show_bug.cgi?id=2282622

https://bugzilla.redhat.com/show_bug.cgi?id=2282623

https://bugzilla.redhat.com/show_bug.cgi?id=2282637

https://bugzilla.redhat.com/show_bug.cgi?id=2282640

https://bugzilla.redhat.com/show_bug.cgi?id=2282641

https://bugzilla.redhat.com/show_bug.cgi?id=2282646

https://bugzilla.redhat.com/show_bug.cgi?id=2282652

https://bugzilla.redhat.com/show_bug.cgi?id=2282653

https://bugzilla.redhat.com/show_bug.cgi?id=2282655

https://bugzilla.redhat.com/show_bug.cgi?id=2282670

https://bugzilla.redhat.com/show_bug.cgi?id=2282676

https://bugzilla.redhat.com/show_bug.cgi?id=2282679

https://bugzilla.redhat.com/show_bug.cgi?id=2282680

https://bugzilla.redhat.com/show_bug.cgi?id=2282690

https://bugzilla.redhat.com/show_bug.cgi?id=2282740

https://bugzilla.redhat.com/show_bug.cgi?id=2282741

https://bugzilla.redhat.com/show_bug.cgi?id=2282742

https://bugzilla.redhat.com/show_bug.cgi?id=2282743

https://bugzilla.redhat.com/show_bug.cgi?id=2282744

https://bugzilla.redhat.com/show_bug.cgi?id=2282745

https://bugzilla.redhat.com/show_bug.cgi?id=2282746

https://bugzilla.redhat.com/show_bug.cgi?id=2282748

https://bugzilla.redhat.com/show_bug.cgi?id=2282757

https://bugzilla.redhat.com/show_bug.cgi?id=2282762

https://bugzilla.redhat.com/show_bug.cgi?id=2282763

https://bugzilla.redhat.com/show_bug.cgi?id=2282772

https://bugzilla.redhat.com/show_bug.cgi?id=2282787

https://bugzilla.redhat.com/show_bug.cgi?id=2282901

https://bugzilla.redhat.com/show_bug.cgi?id=2282904

https://bugzilla.redhat.com/show_bug.cgi?id=2282918

https://bugzilla.redhat.com/show_bug.cgi?id=2282920

https://bugzilla.redhat.com/show_bug.cgi?id=2282950

https://bugzilla.redhat.com/show_bug.cgi?id=2283448

https://bugzilla.redhat.com/show_bug.cgi?id=2283786

https://bugzilla.redhat.com/show_bug.cgi?id=2284265

https://bugzilla.redhat.com/show_bug.cgi?id=2284269

https://bugzilla.redhat.com/show_bug.cgi?id=2284273

https://bugzilla.redhat.com/show_bug.cgi?id=2284277

https://bugzilla.redhat.com/show_bug.cgi?id=2284295

https://bugzilla.redhat.com/show_bug.cgi?id=2284410

https://bugzilla.redhat.com/show_bug.cgi?id=2284413

https://bugzilla.redhat.com/show_bug.cgi?id=2284427

https://bugzilla.redhat.com/show_bug.cgi?id=2284465

https://bugzilla.redhat.com/show_bug.cgi?id=2284468

https://bugzilla.redhat.com/show_bug.cgi?id=2284477

https://bugzilla.redhat.com/show_bug.cgi?id=2284488

https://bugzilla.redhat.com/show_bug.cgi?id=2284490

https://bugzilla.redhat.com/show_bug.cgi?id=2284494

https://bugzilla.redhat.com/show_bug.cgi?id=2284500

https://bugzilla.redhat.com/show_bug.cgi?id=2284502

https://bugzilla.redhat.com/show_bug.cgi?id=2284515

https://bugzilla.redhat.com/show_bug.cgi?id=2284519

https://bugzilla.redhat.com/show_bug.cgi?id=2284539

https://bugzilla.redhat.com/show_bug.cgi?id=2284545

https://bugzilla.redhat.com/show_bug.cgi?id=2284556

https://bugzilla.redhat.com/show_bug.cgi?id=2284567

https://bugzilla.redhat.com/show_bug.cgi?id=2284583

https://bugzilla.redhat.com/show_bug.cgi?id=2284586

https://bugzilla.redhat.com/show_bug.cgi?id=2284628

https://bugzilla.redhat.com/show_bug.cgi?id=2284634

https://bugzilla.redhat.com/show_bug.cgi?id=2290407

https://bugzilla.redhat.com/show_bug.cgi?id=2290408

https://bugzilla.redhat.com/show_bug.cgi?id=2292329

https://bugzilla.redhat.com/show_bug.cgi?id=2293000

https://bugzilla.redhat.com/show_bug.cgi?id=2293003

https://bugzilla.redhat.com/show_bug.cgi?id=2293329

https://bugzilla.redhat.com/show_bug.cgi?id=2293359

https://bugzilla.redhat.com/show_bug.cgi?id=2293361

https://bugzilla.redhat.com/show_bug.cgi?id=2293365

https://bugzilla.redhat.com/show_bug.cgi?id=2293367

https://bugzilla.redhat.com/show_bug.cgi?id=2293371

https://bugzilla.redhat.com/show_bug.cgi?id=2293408

https://bugzilla.redhat.com/show_bug.cgi?id=2293444

https://bugzilla.redhat.com/show_bug.cgi?id=2293639

https://bugzilla.redhat.com/show_bug.cgi?id=2293656

https://bugzilla.redhat.com/show_bug.cgi?id=2293684

https://bugzilla.redhat.com/show_bug.cgi?id=2293693

https://bugzilla.redhat.com/show_bug.cgi?id=2293696

https://bugzilla.redhat.com/show_bug.cgi?id=2293698

https://bugzilla.redhat.com/show_bug.cgi?id=2293700

https://bugzilla.redhat.com/show_bug.cgi?id=2294223

https://bugzilla.redhat.com/show_bug.cgi?id=2294268

https://bugzilla.redhat.com/show_bug.cgi?id=2294274

https://bugzilla.redhat.com/show_bug.cgi?id=2294313

https://bugzilla.redhat.com/show_bug.cgi?id=2296059

https://bugzilla.redhat.com/show_bug.cgi?id=2296064

https://bugzilla.redhat.com/show_bug.cgi?id=2296066

https://bugzilla.redhat.com/show_bug.cgi?id=2296278

https://bugzilla.redhat.com/show_bug.cgi?id=2296383

https://bugzilla.redhat.com/show_bug.cgi?id=2297057

https://bugzilla.redhat.com/show_bug.cgi?id=2297061

https://bugzilla.redhat.com/show_bug.cgi?id=2297469

https://bugzilla.redhat.com/show_bug.cgi?id=2297470

https://bugzilla.redhat.com/show_bug.cgi?id=2297471

https://bugzilla.redhat.com/show_bug.cgi?id=2297473

https://bugzilla.redhat.com/show_bug.cgi?id=2297475

https://bugzilla.redhat.com/show_bug.cgi?id=2297480

https://bugzilla.redhat.com/show_bug.cgi?id=2297487

https://bugzilla.redhat.com/show_bug.cgi?id=2297490

https://bugzilla.redhat.com/show_bug.cgi?id=2297491

https://bugzilla.redhat.com/show_bug.cgi?id=2297497

https://bugzilla.redhat.com/show_bug.cgi?id=2297503

https://bugzilla.redhat.com/show_bug.cgi?id=2297506

https://bugzilla.redhat.com/show_bug.cgi?id=2297507

https://bugzilla.redhat.com/show_bug.cgi?id=2297508

https://bugzilla.redhat.com/show_bug.cgi?id=2297509

https://bugzilla.redhat.com/show_bug.cgi?id=2297514

https://bugzilla.redhat.com/show_bug.cgi?id=2297524

https://bugzilla.redhat.com/show_bug.cgi?id=2297529

https://bugzilla.redhat.com/show_bug.cgi?id=2297532

https://bugzilla.redhat.com/show_bug.cgi?id=2297549

https://bugzilla.redhat.com/show_bug.cgi?id=2297550

https://bugzilla.redhat.com/show_bug.cgi?id=2297551

https://bugzilla.redhat.com/show_bug.cgi?id=2297572

https://bugzilla.redhat.com/show_bug.cgi?id=2297573

https://bugzilla.redhat.com/show_bug.cgi?id=2297581

https://bugzilla.redhat.com/show_bug.cgi?id=2297585

https://bugzilla.redhat.com/show_bug.cgi?id=2297702

https://bugzilla.redhat.com/show_bug.cgi?id=2297706

https://bugzilla.redhat.com/show_bug.cgi?id=2297909

https://bugzilla.redhat.com/show_bug.cgi?id=2298079

https://bugzilla.redhat.com/show_bug.cgi?id=2298140

https://bugzilla.redhat.com/show_bug.cgi?id=2298817

https://bugzilla.redhat.com/show_bug.cgi?id=2299452

https://bugzilla.redhat.com/show_bug.cgi?id=2300363

https://bugzilla.redhat.com/show_bug.cgi?id=2300398

https://bugzilla.redhat.com/show_bug.cgi?id=2300407

https://bugzilla.redhat.com/show_bug.cgi?id=2300408

https://bugzilla.redhat.com/show_bug.cgi?id=2300412

https://bugzilla.redhat.com/show_bug.cgi?id=2300422

https://bugzilla.redhat.com/show_bug.cgi?id=2300430

https://bugzilla.redhat.com/show_bug.cgi?id=2300431

https://bugzilla.redhat.com/show_bug.cgi?id=2300432

https://bugzilla.redhat.com/show_bug.cgi?id=2300434

https://bugzilla.redhat.com/show_bug.cgi?id=2300438

https://bugzilla.redhat.com/show_bug.cgi?id=2300440

https://bugzilla.redhat.com/show_bug.cgi?id=2300454

https://bugzilla.redhat.com/show_bug.cgi?id=2300456

https://bugzilla.redhat.com/show_bug.cgi?id=2300459

https://bugzilla.redhat.com/show_bug.cgi?id=2300480

https://bugzilla.redhat.com/show_bug.cgi?id=2300481

https://bugzilla.redhat.com/show_bug.cgi?id=2300486

https://bugzilla.redhat.com/show_bug.cgi?id=2300487

https://bugzilla.redhat.com/show_bug.cgi?id=2300488

https://bugzilla.redhat.com/show_bug.cgi?id=2300489

https://bugzilla.redhat.com/show_bug.cgi?id=2300490

https://bugzilla.redhat.com/show_bug.cgi?id=2300508

https://bugzilla.redhat.com/show_bug.cgi?id=2300516

https://bugzilla.redhat.com/show_bug.cgi?id=2300533

https://bugzilla.redhat.com/show_bug.cgi?id=2300552

https://bugzilla.redhat.com/show_bug.cgi?id=2301464

https://bugzilla.redhat.com/show_bug.cgi?id=2301477

https://bugzilla.redhat.com/show_bug.cgi?id=2301488

https://bugzilla.redhat.com/show_bug.cgi?id=2301489

https://bugzilla.redhat.com/show_bug.cgi?id=2301490

https://bugzilla.redhat.com/show_bug.cgi?id=2301497

https://bugzilla.redhat.com/show_bug.cgi?id=2301506

https://bugzilla.redhat.com/show_bug.cgi?id=2301522

https://bugzilla.redhat.com/show_bug.cgi?id=2301530

https://bugzilla.redhat.com/show_bug.cgi?id=2301544

https://bugzilla.redhat.com/show_bug.cgi?id=2303077

https://bugzilla.redhat.com/show_bug.cgi?id=2304187

https://bugzilla.redhat.com/show_bug.cgi?id=2306363

https://bugzilla.redhat.com/show_bug.cgi?id=2307861

https://bugzilla.redhat.com/show_bug.cgi?id=2307865

https://bugzilla.redhat.com/show_bug.cgi?id=2307884

https://bugzilla.redhat.com/show_bug.cgi?id=2309273

https://bugzilla.redhat.com/show_bug.cgi?id=2309791

https://bugzilla.redhat.com/show_bug.cgi?id=2309796

https://bugzilla.redhat.com/show_bug.cgi?id=2309801

https://bugzilla.redhat.com/show_bug.cgi?id=2309847

https://bugzilla.redhat.com/show_bug.cgi?id=2309868

https://issues.redhat.com/browse/RHEL-17714

https://issues.redhat.com/browse/RHEL-23575

https://issues.redhat.com/browse/RHEL-26081

https://issues.redhat.com/browse/RHEL-29437

https://issues.redhat.com/browse/RHEL-31876

https://issues.redhat.com/browse/RHEL-32199

https://issues.redhat.com/browse/RHEL-35853

https://issues.redhat.com/browse/RHEL-36182

https://issues.redhat.com/browse/RHEL-36224

https://issues.redhat.com/browse/RHEL-45158

https://issues.redhat.com/browse/RHEL-7990

https://issues.redhat.com/browse/RHEL-9096

https://issues.redhat.com/browse/RHEL-9148

https://issues.redhat.com/browse/RHEL-9429

http://www.nessus.org/u?d03a7cc1

https://access.redhat.com/errata/RHSA-2024:9315

插件详情

严重性: High

ID: 210815

文件名: redhat-RHSA-2024-9315.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2024/11/12

最近更新时间: 2025/3/22

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 4.8

时间分数: 3.8

矢量: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2020-10135

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2024-43888

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt-addons, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/11/12

漏洞发布日期: 2020/4/14

参考资料信息

CVE: CVE-2019-25162, CVE-2020-10135, CVE-2021-47098, CVE-2021-47101, CVE-2021-47185, CVE-2021-47384, CVE-2021-47386, CVE-2021-47428, CVE-2021-47429, CVE-2021-47432, CVE-2021-47454, CVE-2021-47457, CVE-2021-47495, CVE-2021-47497, CVE-2021-47505, CVE-2022-48669, CVE-2022-48672, CVE-2022-48703, CVE-2022-48804, CVE-2022-48929, CVE-2023-52445, CVE-2023-52451, CVE-2023-52455, CVE-2023-52462, CVE-2023-52464, CVE-2023-52466, CVE-2023-52467, CVE-2023-52473, CVE-2023-52475, CVE-2023-52477, CVE-2023-52482, CVE-2023-52486, CVE-2023-52492, CVE-2023-52498, CVE-2023-52501, CVE-2023-52513, CVE-2023-52520, CVE-2023-52528, CVE-2023-52560, CVE-2023-52565, CVE-2023-52585, CVE-2023-52594, CVE-2023-52595, CVE-2023-52606, CVE-2023-52614, CVE-2023-52615, CVE-2023-52619, CVE-2023-52621, CVE-2023-52622, CVE-2023-52624, CVE-2023-52625, CVE-2023-52632, CVE-2023-52634, CVE-2023-52635, CVE-2023-52637, CVE-2023-52643, CVE-2023-52648, CVE-2023-52649, CVE-2023-52650, CVE-2023-52656, CVE-2023-52659, CVE-2023-52661, CVE-2023-52662, CVE-2023-52663, CVE-2023-52664, CVE-2023-52674, CVE-2023-52676, CVE-2023-52679, CVE-2023-52680, CVE-2023-52683, CVE-2023-52686, CVE-2023-52689, CVE-2023-52690, CVE-2023-52696, CVE-2023-52697, CVE-2023-52698, CVE-2023-52703, CVE-2023-52730, CVE-2023-52731, CVE-2023-52740, CVE-2023-52749, CVE-2023-52751, CVE-2023-52756, CVE-2023-52757, CVE-2023-52758, CVE-2023-52762, CVE-2023-52775, CVE-2023-52784, CVE-2023-52788, CVE-2023-52791, CVE-2023-52811, CVE-2023-52813, CVE-2023-52814, CVE-2023-52817, CVE-2023-52819, CVE-2023-52831, CVE-2023-52833, CVE-2023-52834, CVE-2023-52837, CVE-2023-52840, CVE-2023-52859, CVE-2023-52867, CVE-2023-52869, CVE-2023-52878, CVE-2023-52902, CVE-2024-0340, CVE-2024-1151, CVE-2024-22099, CVE-2024-23307, CVE-2024-23848, CVE-2024-24857, CVE-2024-24858, CVE-2024-24859, CVE-2024-25739, CVE-2024-26589, CVE-2024-26591, CVE-2024-26601, CVE-2024-26603, CVE-2024-26605, CVE-2024-26611, CVE-2024-26612, CVE-2024-26614, CVE-2024-26618, CVE-2024-26631, CVE-2024-26638, CVE-2024-26641, CVE-2024-26645, CVE-2024-26646, CVE-2024-26650, CVE-2024-26656, CVE-2024-26660, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26669, CVE-2024-26670, CVE-2024-26672, CVE-2024-26674, CVE-2024-26675, CVE-2024-26678, CVE-2024-26679, CVE-2024-26680, CVE-2024-26686, CVE-2024-26691, CVE-2024-26700, CVE-2024-26704, CVE-2024-26707, CVE-2024-26708, CVE-2024-26712, CVE-2024-26717, CVE-2024-26719, CVE-2024-26725, CVE-2024-26733, CVE-2024-26734, CVE-2024-26740, CVE-2024-26743, CVE-2024-26744, CVE-2024-26746, CVE-2024-26757, CVE-2024-26758, CVE-2024-26759, CVE-2024-26761, CVE-2024-26767, CVE-2024-26772, CVE-2024-26774, CVE-2024-26782, CVE-2024-26785, CVE-2024-26786, CVE-2024-26803, CVE-2024-26812, CVE-2024-26815, CVE-2024-26835, CVE-2024-26837, CVE-2024-26838, CVE-2024-26840, CVE-2024-26843, CVE-2024-26846, CVE-2024-26857, CVE-2024-26861, CVE-2024-26862, CVE-2024-26863, CVE-2024-26870, CVE-2024-26872, CVE-2024-26878, CVE-2024-26882, CVE-2024-26889, CVE-2024-26890, CVE-2024-26892, CVE-2024-26894, CVE-2024-26899, CVE-2024-26900, CVE-2024-26901, CVE-2024-26903, CVE-2024-26906, CVE-2024-26907, CVE-2024-26915, CVE-2024-26920, CVE-2024-26921, CVE-2024-26922, CVE-2024-26924, CVE-2024-26927, CVE-2024-26928, CVE-2024-26933, CVE-2024-26934, CVE-2024-26937, CVE-2024-26938, CVE-2024-26939, CVE-2024-26940, CVE-2024-26950, CVE-2024-26951, CVE-2024-26953, CVE-2024-26958, CVE-2024-26960, CVE-2024-26962, CVE-2024-26964, CVE-2024-26973, CVE-2024-26975, CVE-2024-26976, CVE-2024-26984, CVE-2024-26987, CVE-2024-26988, CVE-2024-26989, CVE-2024-26990, CVE-2024-26992, CVE-2024-27003, CVE-2024-27004, CVE-2024-27010, CVE-2024-27011, CVE-2024-27012, CVE-2024-27013, CVE-2024-27014, CVE-2024-27015, CVE-2024-27017, CVE-2024-27023, CVE-2024-27025, CVE-2024-27038, CVE-2024-27042, CVE-2024-27048, CVE-2024-27057, CVE-2024-27062, CVE-2024-27079, CVE-2024-27389, CVE-2024-27395, CVE-2024-27404, CVE-2024-27410, CVE-2024-27414, CVE-2024-27431, CVE-2024-27436, CVE-2024-27437, CVE-2024-31076, CVE-2024-35787, CVE-2024-35794, CVE-2024-35795, CVE-2024-35801, CVE-2024-35805, CVE-2024-35807, CVE-2024-35808, CVE-2024-35809, CVE-2024-35810, CVE-2024-35812, CVE-2024-35814, CVE-2024-35817, CVE-2024-35822, CVE-2024-35824, CVE-2024-35827, CVE-2024-35831, CVE-2024-35835, CVE-2024-35838, CVE-2024-35840, CVE-2024-35843, CVE-2024-35847, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35859, CVE-2024-35861, CVE-2024-35862, CVE-2024-35863, CVE-2024-35864, CVE-2024-35865, CVE-2024-35866, CVE-2024-35867, CVE-2024-35869, CVE-2024-35872, CVE-2024-35876, CVE-2024-35877, CVE-2024-35878, CVE-2024-35880, CVE-2024-35886, CVE-2024-35888, CVE-2024-35892, CVE-2024-35894, CVE-2024-35900, CVE-2024-35904, CVE-2024-35905, CVE-2024-35908, CVE-2024-35912, CVE-2024-35913, CVE-2024-35918, CVE-2024-35923, CVE-2024-35924, CVE-2024-35925, CVE-2024-35927, CVE-2024-35928, CVE-2024-35930, CVE-2024-35931, CVE-2024-35938, CVE-2024-35939, CVE-2024-35942, CVE-2024-35944, CVE-2024-35946, CVE-2024-35947, CVE-2024-35950, CVE-2024-35952, CVE-2024-35954, CVE-2024-35957, CVE-2024-35959, CVE-2024-35973, CVE-2024-35976, CVE-2024-35979, CVE-2024-35983, CVE-2024-35991, CVE-2024-35995, CVE-2024-36002, CVE-2024-36006, CVE-2024-36010, CVE-2024-36015, CVE-2024-36022, CVE-2024-36028, CVE-2024-36030, CVE-2024-36031, CVE-2024-36477, CVE-2024-36881, CVE-2024-36882, CVE-2024-36884, CVE-2024-36885, CVE-2024-36891, CVE-2024-36896, CVE-2024-36901, CVE-2024-36902, CVE-2024-36905, CVE-2024-36917, CVE-2024-36920, CVE-2024-36926, CVE-2024-36927, CVE-2024-36928, CVE-2024-36930, CVE-2024-36932, CVE-2024-36933, CVE-2024-36936, CVE-2024-36939, CVE-2024-36940, CVE-2024-36944, CVE-2024-36945, CVE-2024-36955, CVE-2024-36956, CVE-2024-36960, CVE-2024-36961, CVE-2024-36967, CVE-2024-36974, CVE-2024-36977, CVE-2024-38388, CVE-2024-38555, CVE-2024-38581, CVE-2024-38596, CVE-2024-38598, CVE-2024-38600, CVE-2024-38604, CVE-2024-38605, CVE-2024-38618, CVE-2024-38627, CVE-2024-38629, CVE-2024-38632, CVE-2024-38635, CVE-2024-39276, CVE-2024-39291, CVE-2024-39298, CVE-2024-39471, CVE-2024-39473, CVE-2024-39474, CVE-2024-39479, CVE-2024-39486, CVE-2024-39488, CVE-2024-39491, CVE-2024-39497, CVE-2024-39498, CVE-2024-39499, CVE-2024-39501, CVE-2024-39503, CVE-2024-39507, CVE-2024-39508, CVE-2024-40901, CVE-2024-40903, CVE-2024-40906, CVE-2024-40907, CVE-2024-40913, CVE-2024-40919, CVE-2024-40922, CVE-2024-40923, CVE-2024-40924, CVE-2024-40925, CVE-2024-40930, CVE-2024-40940, CVE-2024-40945, CVE-2024-40948, CVE-2024-40965, CVE-2024-40966, CVE-2024-40967, CVE-2024-40988, CVE-2024-40989, CVE-2024-40997, CVE-2024-41001, CVE-2024-41007, CVE-2024-41008, CVE-2024-41012, CVE-2024-41020, CVE-2024-41032, CVE-2024-41038, CVE-2024-41039, CVE-2024-41042, CVE-2024-41049, CVE-2024-41056, CVE-2024-41057, CVE-2024-41058, CVE-2024-41060, CVE-2024-41063, CVE-2024-41065, CVE-2024-41077, CVE-2024-41079, CVE-2024-41082, CVE-2024-41084, CVE-2024-41085, CVE-2024-41089, CVE-2024-41092, CVE-2024-41093, CVE-2024-41094, CVE-2024-41095, CVE-2024-42070, CVE-2024-42078, CVE-2024-42084, CVE-2024-42090, CVE-2024-42101, CVE-2024-42114, CVE-2024-42123, CVE-2024-42124, CVE-2024-42125, CVE-2024-42132, CVE-2024-42141, CVE-2024-42154, CVE-2024-42159, CVE-2024-42226, CVE-2024-42228, CVE-2024-42237, CVE-2024-42238, CVE-2024-42240, CVE-2024-42245, CVE-2024-42258, CVE-2024-42268, CVE-2024-42271, CVE-2024-42276, CVE-2024-42301, CVE-2024-43817, CVE-2024-43826, CVE-2024-43830, CVE-2024-43842, CVE-2024-43856, CVE-2024-43865, CVE-2024-43866, CVE-2024-43869, CVE-2024-43870, CVE-2024-43879, CVE-2024-43888, CVE-2024-43892, CVE-2024-43911, CVE-2024-44947, CVE-2024-44960, CVE-2024-44965, CVE-2024-44970, CVE-2024-44984, CVE-2024-45005

CWE: 1050, 118, 119, 120, 121, 122, 124, 125, 129, 130, 1300, 131, 1341, 15, 158, 170, 190, 191, 20, 200, 229, 252, 281, 290, 362, 364, 369, 372, 393, 399, 400, 401, 402, 404, 413, 414, 415, 416, 456, 457, 459, 476, 489, 562, 617, 665, 667, 703, 754, 787, 805, 822, 825, 833, 835, 908, 96, 99

RHSA: 2024:9315