RHEL 9:内核 (RHSA-2025:6966)

critical Nessus 插件 ID 237324

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2025:6966 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* 内核:drm:nv04:修复越界访问 (CVE-2024-27008)

* 内核:Bluetooth:修复由 sco_sock_timeout 造成的释放后使用缺陷(CVE-2024-27398)

* 内核:pipe:设置 max_usage 之后唤醒 wr_wait (CVE-2023-52672)

* 内核:net:phy:micrel:修复潜在的空指针取消引用 (CVE-2024-35891)

* 内核:net/smc:降低 smc_pnet_create_pnetids_list() 中的 rtnl 压力 (CVE-2024-35934)

* 内核:Bluetooth:btintel:修复 btintel_read_version 中的空 ptr 取消引用 (CVE-2024-35933)

* 内核:Bluetooth:修复 hci_req_sync_complete() 中的内存泄漏 (CVE-2024-35978)

* 内核:Bluetooth:SCO:修复不验证 setsockopt 用户输入 (CVE-2024-35967)

* 内核:Bluetooth:RFCOMM:修复不验证 setsockopt 用户输入 (CVE-2024-35966)

* 内核:Bluetooth:L2CAP:修复不验证 setsockopt 用户输入 (CVE-2024-35965)

* 内核:Bluetooth:ISO:修复不验证 setsockopt 用户输入 (CVE-2024-35964)

* 内核:Bluetooth: hci_sock:修复不验证 setsockopt 用户输入 (CVE-2024-35963)

* 内核:Bluetooth:L2CAP:修复 l2cap_connect() 中的 slab 释放后使用(CVE-2024-36013)

* 内核:Bluetooth:msft:修复 msft_do_close() 中的 slab 释放后使用(CVE-2024-36012)

* 内核:Bluetooth:HCI:修复潜在的空 ptr 取消引用 (CVE-2024-36011)

* 内核:Bluetooth:qca:添加缺少的固件健全性检查 (CVE-2024-36880)

* 内核:Bluetooth:L2CAP:修复 l2cap_le_flowctl_init() 中的除零错误 (CVE-2024-36968)

* 内核:of:module:在 of_modalias() 中添加缓冲区溢出检查 (CVE-2024-38541)

* 内核:sock_map:避免 sock_map_close 和 sk_psock_put 之间的争用 (CVE-2024-39500)

* 内核:dmaengine:idxd:修复 irq_process_work_list 中可能出现的释放后使用问题 (CVE-2024-40956)

* 内核:bpf:修复过早释放 tcx_entry (CVE-2024-41010)

* 内核:bluetooth/l2cap:同步 sock recv cb 和释放 (CVE-2024-41062)

* 内核:Bluetooth:忽略 BIG 中过大的句柄值 (CVE-2024-42133)

* 内核:gpio:pca953x:修复 pca953x_irq_bus_sync_unlock 争用 (CVE-2024-42253)

* kernel:防止在 do_dup2() 中获取 ->fd[fd] 时受到错误预测的影响 (CVE-2024-42265)

* 内核:ASoC:TAS2781:修复 tasdev_load_calibrated_data() (CVE-2024-42278)

* 内核:ice:对 FDIR 过滤器的数量添加 per-VF 限制 (CVE-2024-42291)

* 内核:block:修复 sd_remove 和 sd_release 之间的死锁 (CVE-2024-42294)

* 内核:PCI/DPC:修复并发 DPC 和热删除上的释放后使用 (CVE-2024-42302)

* 内核:ext4:确保第一个目录块不是漏洞 (CVE-2024-42304)

* 内核:ext4:为 dir 编制索引前检查 dx_root 的点和点点 (CVE-2024-42305)

* 内核:sysctl:始终初始化 i_uid/i_gid (CVE-2024-42312)

* 内核:exfat:修复 __exfat_get_dentry_set 上潜在的死锁 (CVE-2024-42315)

* 内核:mm/mglru:修复 vmpressure_calc_level() 中的除零错误 (CVE-2024-42316)

* 内核:net: flow_dissector:使用 DEBUG_NET_WARN_ON_ONCE (CVE-2024-42321)

* 内核:dm-raid:修复 raid_resume 中 sync_thread 的 WARN_ON_ONCE 检查(CVE-2024-43820)

* 内核:scsi:lpfc:修复可能的空指针取消引用 (CVE-2024-43821)

* 内核:PCI:keystone:修复在 ks_pcie_setup_rc_app_regs() 中出现 DT 错误时的空指针取消引用 (CVE-2024-43823)

* 内核:ext4:修复回放 fast_commit 时的无限循环 (CVE-2024-43828)

* 内核:xdp:修复 page_pool_destroy() 的无效等待上下文 (CVE-2024-43834)

* 内核:lib:objagg:修复一般保护错误 (CVE-2024-43846)

* 内核:cgroup/cpuset:阻止 proc_cpuset_show() 中的 UAF (CVE-2024-43853)

* 内核:devres:修复驱动程序 API devm_free_percpu() 造成的内存泄漏 (CVE-2024-43871)

* 内核:vhost/vsock:始终初始化 seqpacket_allow (CVE-2024-43873)

* 内核:exec:修复 perm 检查与 set-uid/gid 使用之间的 ToCToU (CVE-2024-43882)

* 内核:Bluetooth:MGMT:向 pair_device() 添加错误处理 (CVE-2024-43884)

* 内核:padata:修复 padata_mt_helper() 中可能的除以零错误 (CVE-2024-43889)

* 内核:ext4:ext4_force_shutdown 后对空指针进行健全性检查 (CVE-2024-43898)

* 内核:bpf:添加缺少的 check_func_arg_reg_off() 以防止越界内存访问 (CVE-2024-43910)

* 内核:md/raid5:重组后继续 reshape 时避免 BUG_ON() (CVE-2024-43914)

* 内核:gpio:防止 gpio_device_get_desc() 中可能出现的推测泄漏 (CVE-2024-44931)

* 内核:idpf:修复破坏队列时的 UAF (CVE-2024-44932)

* 内核:net: bridge: mcast:删除端口时等待以前的 gc 周期 (CVE-2024-44934)

* 内核:driver core:修复 uevent_show() 与驱动程序的分离争用 (CVE-2024-44952)

* 内核:sched/smt:修复不平衡的 sched_smt_present dec/inc (CVE-2024-44958)

* 内核:idpf:修复执行软重置时的内存泄漏和崩溃问题 (CVE-2024-44964)

* 内核:cgroup/cpuset:修复由 partcmd_update 造成的错误(CVE-2024-44975)

* 内核:ipv6:防止 ip6_send_skb() 中的 UAF 问题 (CVE-2024-44987)

* 内核:bonding:修复 xfrm real_dev 空指针取消引用 (CVE-2024-44989)

* 内核:fs/netfs/fscache_cookie:添加缺少的 n_accesses 检查 (CVE-2024-45000)

* 内核:mptcp:pm:仅根据 MPJ 的要求减少 add_addr_accepted (CVE-2024-45009)

* 内核:mptcp:pm:仅将“subflow”'endp 标记为可用 (CVE-2024-45010)

* 内核:netem:修复重复入列失败时的返回值 (CVE-2024-45016)

* 内核:mm/vmalloc:通过高阶回退到 order 0 修复 vm_area_alloc_pages() 时的页面映射(CVE-2024-45022)

* 内核:scsi:aacraid:修复探测失败时的双重释放 (CVE-2024-46673)

* 内核:usb:dwc3:core:防止 USB 核心无效事件缓冲区地址访问 (CVE-2024-46675)

* 内核:mptcp:pm:修复多次重新创建后 ID 0 endp 的使用问题 (CVE-2024-46711)

* 内核:drm/amdgpu:修复 mc_data 越界读取警告 (CVE-2024-46722)

* 内核:drm/amdgpu:修复 ucode 越界读取警告 (CVE-2024-46723)

* 内核:drm/amdgpu:修复 df_v1_7_channel_number 的越界读取 (CVE-2024-46724)

* 内核:drm/amdgpu:修复越界写入警告 (CVE-2024-46725)

* 内核:of/irq:防止中断映射 walk 中的设备地址越界读取 (CVE-2024-46743)

* 内核:Input:uinput - 拒绝槽数不合理的请求 (CVE-2024-46745)

* 内核:HID: cougar:修复 cougar_report_fixup 中的 slab-out-of-bounds 读取 (CVE-2024-46747)

* 内核:PCI:添加缺少的桥接锁定至 pci_bus_lock() (CVE-2024-46750)

* 内核:bpf:从 lwt_seg6local_prog_ops 中删除 tst_run。(CVE-2024-46754)

* 内核:hwmon:(w83627ehf) 修复写入限制属性时出现的下溢 (CVE-2024-46756)

* 内核:hwmon:(lm95234) 修复写入限制属性时出现的下溢 (CVE-2024-46758)

* 内核:hwmon:(adc128d818) 修复写入限制属性时出现的下溢 (CVE-2024-46759)

* 内核:pci/hotplug/pnv_php:修复 Powernv 上的热插拔驱动程序崩溃 (CVE-2024-46761)

* 内核:tcp_bpf:修复 tcp_bpf_sendmsg() 的返回值 (CVE-2024-46783)

* 内核:fscache:当 fscache 退出时删除 fscache_cookie_lru_timer 以避免 UAF (CVE-2024-46786)

* 内核:userfaultfd:修复针对大型 PMD 的检查 (CVE-2024-46787)

* 内核:sch/netem:修复 netem_dequeue 中的释放后使用 (CVE-2024-46800)

* 内核:drm/amdgpu:修复 waring 取消引用配置单元 (CVE-2024-46805)

* 内核:drm/amdgpu:修复除以零或模数除以零警告 (CVE-2024-46806)

* 内核:drm/amd/amdgpu:检查 tbo 资源指针 (CVE-2024-46807)

* 内核:drm/amdgpu:nbio_v7_4 的警告取消引用 obj (CVE-2024-46819)

* kernel: drm/amdgpu/vcn:删除 vcn 5 中的 irq 禁用暂停 (CVE-2024-46820)

* 内核:arm64:acpi:强化 get_cpu_for_acpi_id(),以防缺失 CPU 条目 (CVE-2024-46822)

* 内核:sched:sch_cake:修复批量流核算逻辑以实现主机公平 (CVE-2024-46828)

* 内核:drm/amdgpu:修复 smatch 静态检查程序警告 (CVE-2024-46835)

* 内核:workqueue:改进 workqueue watchdog touch 的可扩展性 (CVE-2024-46839)

* 内核:spi:nxp-fspi:修复 KASAN 报告越界缺陷 (CVE-2024-46853)

* 内核:x86/hyperv:修复因 VP 协助页面损坏造成的 kexec 崩溃(CVE-2024-46864)

* 内核:drm/amd/display:修正为 AMDGPU_DMUB_NOTIFICATION_MAX 定义的值 (CVE-2024-46871)

* 内核:fsnotify:延迟清除 PARENT_WATCHED 标记 (CVE-2024-47660)

* 内核:lib/generic-radix-tree.c:修复 __genradix_ptr_alloc() 中的罕见争用 (CVE-2024-47668)

* 内核:sock_map:在 sock_hash_free() 中添加 cond_resched() (CVE-2024-47710)

* 内核:iommufd:防止 iova 分配期间 ALIGN() 溢出 (CVE-2024-47719)

* 内核:nfsd:当 namelen 为 0 时返回 -EINVAL (CVE-2024-47692)

* 内核:block:修复 blk_add_partition 中潜在的无效指针取消引用问题 (CVE-2024-47705)

* 内核:ACPI:sysfs:验证 _STR 方法的返回类型 (CVE-2024-49860)

* 内核:powercap: intel_rapl:修复 get_rpi() 中的差一错误 (CVE-2024-49862)

* 内核:padata:使用整数环绕以防止因 seq_nr 溢出而发生死锁 (CVE-2024-47739)

* 内核:icmp:变更速率限制的顺序 (CVE-2024-47678)

* 内核:ntb:intel:修复 debugfs_create_dir() 的 NULL 与 IS_ERR() 缺陷 (CVE-2023-52917)

* 内核:vdpa/mlx5:修复无效的 mr 资源破坏 (CVE-2024-47687)

* 内核:x86/sgx:修复 SGX NUMA 节点搜索中的死锁 (CVE-2024-49856)

* 内核:wifi:mt76:mt7915:修复 non-dbdc mt7986 上的错误 (CVE-2024-47715)

* 内核:wifi:rtw88:始终等待两个固件加载尝试 (CVE-2024-47718)

* 内核:block,bfq:修复包含合并链的 bfqq->bic 可能发生 UAF 的问题 (CVE-2024-47706)

* 内核:nfsd:如果 xdr_reserve_space 返回 NULL,则调用 cache_put (CVE-2024-47737)

* 内核:wifi:mac80211:也不对信道外 TX 使用速率掩码 (CVE-2024-47738)

* 内核:wifi:mac80211:在 ieee80211_do_stop() 中使用两阶段 skb 回收 (CVE-2024-47713)

* 内核:vhost_vdpa:正确分配 irq 绕过生产者标记 (CVE-2024-47748)

* 内核:tpm:命令失败后清理 TPM 空间 (CVE-2024-49851)

* 内核:mm:在 remap_file_pages() 中调用 security_mmap_file() LSM 钩子 (CVE-2024-47745)

* 内核:bpf,lsm:添加对 BPF LSM 返回值的检查 (CVE-2024-47703)

* 内核:netfilter:nf_reject_ipv6: 修复 nf_reject_ip6_tcphdr_put() (CVE-2024-47685)

* 内核:ext4:在重新挂载时同时检查条带大小兼容性 (CVE-2024-47700)

* 内核:nfsd:将 EBADMSG 映射到 nfserr_io 以避免警告 (CVE-2024-49875)

* 内核:iommu/vt-d:修复以 0 计数调用 qi_submit_sync 时可能发生锁定的问题 (CVE-2024-49993)

* 内核:tipc:防止字符串缓冲区溢出 (CVE-2024-49995)

* 内核:exfat:修复 exfat_load_bitmap() 中的内存流失问题 (CVE-2024-50013)

* 内核:Bluetooth:L2CAP:修复 l2cap_connect 中的 uaf (CVE-2024-49950)

* 内核:ext4:修复 extents 路径缓冲区中的 brelse() 重复调用问题 (CVE-2024-49882)

* 内核:cachefiles:修复 cachefiles_add_cache() 中的目录项泄漏问题 (CVE-2024-49870)

* 内核:ppp:不假设 ppp_channel_bridge_input() 中保留 bh (CVE-2024-49946)

* 内核:ext4:没有 casefold 功能的文件系统无法通过 siphash 挂载 (CVE-2024-49968)

* 内核:net:napi:防止 napi_defer_hard_irqs 溢出 (CVE-2024-50018)

* 内核:ext4:修复对 fc 重播路径中未初始化锁定的访问 (CVE-2024-50014)

* 内核:mm,slub:避免 kmalloc redzone 归零 (CVE-2024-49885)

* 内核:drm/amdkfd: amdkfd_free_gtt_mem 清除正确的指针 (CVE-2024-49991)

* 内核:platform/x86:ISST:修复 KASAN 报告的 slab 越界访问缺陷 (CVE-2024-49886)

* 内核:drm/amdgpu:添加列表为空检查以避免空指针问题 (CVE-2024-49904)

* 内核:wifi:iwlwifi:mvm:避免空指针取消引用 (CVE-2024-49929)

* 内核:uprobes:通过 [uprobes] vma 修复内核信息泄漏问题 (CVE-2024-49975)

* 内核:ext4:避免 ext4_ext_insert_extent() 中的释放后使用问题 (CVE-2024-49883)

* 内核:ext4:修复失败挂载时的定时器释放后使用 (CVE-2024-49960)

* 内核:ext4:弃用 ext4_ext_replay_update_ex() 中的 ppath 以避免双重释放问题 (CVE-2024-49983)

* 内核:cpufreq: amd-pstate:添加对 cpufreq_cpu_get 的返回值的检查 (CVE-2024-50009)

* 内核:ext4:更新 ext4_find_extent() 中的 orig_path (CVE-2024-49881)

* 内核:wifi:ath9k_htc:在重新提交之前,使用 __skb_set_length() 重置 urb (CVE-2024-49938)

* 内核:wifi:cfg80211:启动 CAC 时设置正确的 chandef (CVE-2024-49937)

* 内核:ext4:避免 ext4_ext_show_leaf() 中的释放后使用问题 (CVE-2024-49889)

* 内核:resource:修复 region_intersects() 与 add_memory_driver_managed() (CVE-2024-49878)

* 内核:wifi:ath11k:修复 SoC 统计数据中的数组越界访问 (CVE-2024-49930)

* 内核:ext4:dax:修复部分写入时超出 inode 大小的盘区溢出问题 (CVE-2024-50015)

* 内核:r8169:添加通过 RTL8125 添加的 tally 计数器字段 (CVE-2024-49973)

* 内核:wifi:rtw89:避免加载 TX power FW 元素时的越界读取 (CVE-2024-49928)

* 内核:ext4:修复 ext4_ind_migrate() 中的 i_data_sem 解锁顺序 (CVE-2024-50006)

* 内核:static_call:替换 static_call_module_notify() 中无意义的 WARN_ON() (CVE-2024-49954)

* 内核:fs/inode:阻止 dump_mapping() 访问无效的 dentry.d_name.name (CVE-2024-49934)

* 内核:ext4:条目数为 1 时,无需继续(CVE-2024-49967)

* 内核:jbd2:当 jbd2_cleanup_journal_tail() 返回错误时,停止等待空间 (CVE-2024-49959)

* 内核:net:为 qdisc_pkt_len_init() 添加更多健全性检查 (CVE-2024-49948)

* 内核:block:修复 BLKSECDISCARD 中的整数溢出 (CVE-2024-49994)

* 内核:afs:修复服务器响应标记的设置 (CVE-2024-49999)

* 内核:ACPICA:检查 acpi_db_convert_to_package() 中 ACPI_ALLOCATE_ZEROED() 的空返回 (CVE-2024-49962)

* 内核:NFSD:限制并发异步 COPY 操作的数量 (CVE-2024-49974)

* 内核:wifi:rtw89:避免在 SER 时将接口添加到列表两次 (CVE-2024-49939)

* 内核:Bluetooth:MGMT:修复 mgmt_index_removed 上可能的崩溃 (CVE-2024-49951)

* 内核:drm/amd/display:增加 dummy_boolean 的数组大小 (CVE-2024-49971)

* 内核:ACPI:PAD:修复 exit_round_robin() 中的崩溃问题 (CVE-2024-49935)

* 内核:static_call:正确处理 static_call_del_module() 中的模块初始化失败 (CVE-2024-50002)

* 内核:x86/ioapic:妥善处理分配失败 (CVE-2024-49927)

* 内核:ext4:修复 ext4_split_extent_at() 中的 slab 释放后使用问题 (CVE-2024-49884)

* 内核:net:stmmac:修复禁用 tc cbs 时的除以零错误 (CVE-2024-49977)

* 内核:wifi:mwifiex:修复 mwifiex_cmd_802_11_scan_ext() 中的 memcpy() 字段跨越写入警告 (CVE-2024-50008)

* 内核:blk_iocost:修复更多越界位移 (CVE-2024-49933)

* 内核:smb:client:修复异步解密中的 UAF (CVE-2024-50047)

* 内核:netfilter:xtables:在需要时避免 NFPROTO_UNSPEC (CVE-2024-50038)

* 内核:slip:增强 slhc_remember() 抵御恶意数据包的能力 (CVE-2024-50033)

* 内核:zram:释放辅助算法名称 (CVE-2024-50064)

* 内核:Bluetooth:RFCOMM:修复 rfcomm_sk_state_change 中可能出现的死锁问题 (CVE-2024-50044)

* 内核:Bluetooth:hci_conn:修复 hci_enhanced_setup_sync 中的 UAF (CVE-2024-50029)

* 内核:device-dax:修正 dax_set_mapping() 中的 pgoff 对齐 (CVE-2024-50022)

* 内核:usb:typec:tipd:仅在之前请求时释放 IRQ (CVE-2024-50057)

* 内核:NFSv4:防止 nfs42_complete_copies() 中的空指针取消引用问题 (CVE-2024-50046)

* 内核:thermal:core:thermal_zone_get_by_id() 中的区域引用计数 (CVE-2024-50028)

* 内核:net:修复列表中不安全的循环 (CVE-2024-50024)

* 内核:serial:也保护 uart_shutdown() 中的 uart_port_dtr_rts() (CVE-2024-50058)

* 内核:driver core:bus:修复驱动程序 API bus_register() 中的双重释放问题 (CVE-2024-50055)

* 内核:net/sched:只为根 qdisc 接受 TCA_STAB (CVE-2024-50039)

* 内核:kthread:仅取消暂停已暂停的 kthread (CVE-2024-50019)

* 内核:net:phy:从取消注册时的 LED 列表中删除 LED 条目 (CVE-2024-50023)

* 内核:thermal:core:释放 tzp 副本与 thermal 区域 (CVE-2024-50027)

* 内核:ppp:修复 ppp_async_encode() 的不正当访问问题 (CVE-2024-50035)

* 内核:xen-netfront:修复实时迁移后的空字符串 (CVE-2022-48969)

* 内核:net:tun:修复 tun_detach() 中的释放后使用问题 (CVE-2022-49014)

* 内核:hwmon:(ibmpex) 修复 ibmpex_register_bmc() 失败时可能的 UAF (CVE-2022-49029)

* 内核:fscache:修复因 cookie_lru 和 use_cookie 争用而造成的错误 (CVE-2022-48989)

* 内核:tracing:删除已使用的动态事件时释放缓冲区 (CVE-2022-49006)

* 内核:uprobe:避免提取参数时的越界内存访问问题 (CVE-2024-50067)

* 内核:Bluetooth:ISO:修复 debugfs 禁用时的多个 init (CVE-2024-50077)

* kernel: blk-rq-qos:修复 rq_qos_wait 与 rq_qos_wake_function 争用有关的崩溃 (CVE-2024-50082)

* 内核:parport:针对数组越界访问的正确补丁 (CVE-2024-50074)

* 内核:tty:n_gsm:修复 gsm_cleanup_mux 中的释放后使用 (CVE-2024-50073)

* 内核:blk-mq:在初始化 hctx 之前设置 queue ->tag_set (CVE-2024-50081)

* 内核:xhci:tegra:修复检查的 USB2 端口号 (CVE-2024-50075)

* 内核:Bluetooth:模块卸载时调用 iso_exit() (CVE-2024-50078)

* 内核:nfsd:取消 nfs4_state_shutdown_net 中使用同步模式的 nfsd_shrinker_work (CVE-2024-50121)

* 内核:md/raid10:修复 raid10_size() 中的空 ptr 取消引用 (CVE-2024-50109)

* 内核:net:wwan:修复 wwan_rtnl_policy 中的全局 oob 问题 (CVE-2024-50128)

* 内核:net:sched:使用 taprio_dump() 中的 RCU 读取端关键部分 (CVE-2024-50126)

* 内核:net:sched:修复 taprio_change() 中的释放后使用问题 (CVE-2024-50127)

* 内核:x86:修复用户地址屏蔽非规范推测问题 (CVE-2024-50102)

* 内核:drm/amd:防止 ATIF ACPI 方法的错误数据 (CVE-2024-50117)

* 内核:smb:客户端:处理密码的 kstrdup 失败 (CVE-2024-50120)

* 内核:platform/x86/intel/pmc:修复 pmc_core_iounmap 以针对有效地址调用 iounmap (CVE-2024-50107)

* 内核:nfsd:修复 laundromat 和 free_stateid 之间的争用 (CVE-2024-50106)

* 内核:thermal:intel:int340x:processor:修复模块卸载期间的警告 (CVE-2024-50093)

* 内核:iommu/vt-d:修复非 PCI 设备错误的 pci_for_each_dma_alias() (CVE-2024-50101)

* 内核:netfilter:bpf:必须保留对 net 命名空间的引用 (CVE-2024-50130)

* 内核:bpf:devmap:重定向后提供 rxq (CVE-2024-50162)

* 内核:udf:修复 udf_get_fileshortad 中使用未初始化的值问题 (CVE-2024-50143)

* 内核:scsi:target:core:修复 target_alloc_device() 中的空指针取消引用漏洞 (CVE-2024-50153)

* 内核:smb:client:修复构建 SMB2_IOCTL 请求时的 OOB 漏洞 (CVE-2024-50151)

* 内核:bpf:确保内部和 UAPI bpf_redirect 标记不会重叠 (CVE-2024-50163)

* 内核:vsock:更新 read_skb() 上的 rx_bytes (CVE-2024-50169)

* 内核:ACPI:PRM:查找 PRM 处理程序和上下文的 EFI_MEMORY_RUNTIME 块 (CVE-2024-50141)

* 内核:usb:typec:altmode 应保留对父项的引用 (CVE-2024-50150)

* 内核:smb:client:修复 smb2_set_ea() 中可能的双重释放 (CVE-2024-50152)

* 内核:ext4:不在文件系统出错后设置 SB_RDONLY (CVE-2024-50191)

* 内核:maple_tree:修正捆绑存储中的树损坏 (CVE-2024-50200)

* 内核:pinctrl:intel:platform:修复 device_for_each_child_node() 中的错误路径 (CVE-2024-50197)

* 内核:net:当 pf->create 失败时,明确清除 sk 指针 (CVE-2024-50186)

* 内核:HID:amd_sfh:切换至设备管理的 dmam_alloc_coherent() (CVE-2024-50189)

* 内核:drm/radeon:修复 encoder->possible_clones (CVE-2024-50201)

* 内核:mm/swapfile:跳过 unuse_vma 的 HugeTLB 页面 (CVE-2024-50199)

* 内核:secretmem:如果 arch 无法设置直接映射,则禁用 memfd_secret() (CVE-2024-50182)

* 内核:wifi:ath10k:修复管理 tx 中的内存泄漏 (CVE-2024-50236)

* 内核:mm/page_alloc:允许 GFP_ATOMIC order-0 alloc 访问 highatomic 预留内存 (CVE-2024-50219)

* 内核:mm:shmem:修复 shmem_getattr() 中的数据争用问题 (CVE-2024-50228)

* 内核:wifi:cfg80211:清除已释放的 wdev->cqm_config 指针 (CVE-2024-50235)

* 内核:nvmet-auth:在 kfree_sensitive 之后将 dh_key 分配给 NULL (CVE-2024-50215)

* 内核:netfilter:nf_reject_ipv6:修复 nf_send_reset6() 中可能发生的崩溃 (CVE-2024-50256)

* 内核:wifi:mac80211:不将已停止的 vif 传递到 .get_txpower 中的驱动程序 (CVE-2024-50237)

* 内核:xfs:修复在 xfs_filestream_pick_ag 中查找最后使用的 AG (CVE-2024-50216)

* 内核:macsec:修复发送卸载数据包时的释放后使用问题 (CVE-2024-50261)

* 内核:signal:恢复 override_rlimit 逻辑 (CVE-2024-50271)

* 内核:dm cache:修复第一次恢复时潜在的越界访问漏洞 (CVE-2024-50278)

* 内核:filemap:修复 filemap_read() 中的边界检查 (CVE-2024-50272)

* 内核:drm/amdgpu:在 amdgpu_debugfs_gprwave_read() 中添加缺少的大小检查 (CVE-2024-50282)

* 内核:sctp:正确验证 sctp_sf_ootb() 中的区块大小 (CVE-2024-50299)

* 内核:usb:dwc3:如果设备已在运行时暂停,则修复系统暂停时的错误 (CVE-2024-53070)

* 内核:drm/amdgpu:如果不支持 ATIF,则防止空指针取消引用 (CVE-2024-53060)

* 内核:virtio_net:添加 hash_key_length 检查 (CVE-2024-53082)

* 内核:ipv4:ip_tunnel:修复 ip_tunnel_init_flow() 中可疑的 RCU 使用警告 (CVE-2024-53042)

* 内核:net/sched: 停止 TC_H_ROOT 上的 qdisc_tree_reduce_backlog (CVE-2024-53057)

* 内核:wifi:iwlwifi:mvm:修复 6 Ghz 扫描构造 (CVE-2024-53055)

* 内核:tpm:首先在 tpm_pm_suspend() 中锁定 TPM 芯片 (CVE-2024-53085)

* 内核:ipv4:ip_tunnel:修复 ip_tunnel_find() 中可疑的 RCU 使用警告 (CVE-2024-50304)

* 内核:drm/i915/hdcp:在 hdcp2_get_capability 中添加编码器检查 (CVE-2024-53050)

* 内核:drm/i915/hdcp:在 intel_hdcp_get_capability 中添加编码器检查 (CVE-2024-53051)

* 内核:mptcp:init:使用 rcu_read_lock 保护 sched (CVE-2024-53047)

* 内核:platform/x86/amd/pmc:检测 STB 何时不可用 (CVE-2024-53072)

* 内核:wifi:iwlwifi:mvm:删除 AP 时不泄漏链接 (CVE-2024-53074)

* 内核:net/sched:sch_api:修复 tcf_block_get_ext() 中的 xa_insert() 错误路径 (CVE-2024-53044)

* 内核:wifi:iwlwifi:mvm:修复 iwl_mvm_send_recovery_cmd() 中的响应处理 (CVE-2024-53059)

* 内核:smb:client:修复网络命名空间的释放后使用漏洞。(CVE-2024-53095)

* 内核:nvme-multipath:延迟分区扫描 (CVE-2024-53093)

* 内核:bpf:在 tls_sw_has_ctx_tx/rx 中添加 sk_is_inet 和 IS_ICSK 检查 (CVE-2024-53091)

* 内核:mm:解决有错误的 mmap_region() 错误路径行为 (CVE-2024-53096)

* 内核:mm:krealloc:修复 __do_krealloc 中的 MTE 误报 (CVE-2024-53097)

* 内核:hv_sock:将 vsk->trans 初始化为 NULL,以防指针悬摆 (CVE-2024-53103)

* 内核:vsock:修复 sk_error_queue 内存泄漏 (CVE-2024-53118)

* 内核:mptcp:断开连接时提早出错 (CVE-2024-53123)

* 内核:net:修复围绕 sk->sk_forward_alloc 的数据争用 (CVE-2024-53124)

* 内核:mm:page_alloc:将 mlocked 标记间隙移动到 free_pages_prepare() 中 (CVE-2024-53105)

* 内核:net/mlx5e:CT:修复添加规则错误流中的 null-ptr-deref (CVE-2024-53120)

* 内核:virtio/vsock:改进 MSG_ZEROCOPY 错误处理 (CVE-2024-53117)

* 内核:net/mlx5:fs,当检查是否活动时锁定 FTE (CVE-2024-53121)

* 内核:vp_vdpa:修复 id_table 数组非 null 终止的错误 (CVE-2024-53110)

* 内核:mm:revert mm:shmem:修复 shmem_getattr() 中的数据争用问题 (CVE-2024-53136)

* 内核:pmdomain:imx93-blk-ctrl:正确的删除路径 (CVE-2024-53134)

* 内核:initramfs:避免文件名缓冲区溢出 (CVE-2024-53142)

* 内核:NFSD:防止潜在的整数溢出问题 (CVE-2024-53146)

* 内核:PCI:tegra194:将控制器清理移动到 pex_ep_event_pex_rst_deassert() (CVE-2024-53152)

* 内核:wifi:ath9k:为 htc_connect_service() 中的 conn_rsp_epid 添加范围检查 (CVE-2024-53156)

* 内核:EDAC/bluefield:修复潜在的整数溢出 (CVE-2024-53161)

* 内核:rcu/kvfree:修复 __mod_timer / kvfree_call_rcu 中的数据争用 (CVE-2024-53160)

* 内核:net: sched:修复 qlen 调整的顺序 (CVE-2024-53164)

* 内核:PCI:修复热删除时发生 slot->bus 释放后使用问题 (CVE-2024-53194)

* 内核:zram:修复 comp_algorithm_show() 中的空指针(CVE-2024-53222)

* 内核:block,bfq:修复 bfq_limit_depth() 中的 bfqq uaf (CVE-2024-53166)

* 内核:Bluetooth:修复 device_for_each_child() 中的释放后使用 (CVE-2024-53237)

* 内核:net:usb:lan78xx:修复中断缓冲区分配中的双重释放问题 (CVE-2024-53213)

* 内核:Bluetooth:MGMT:修复 set_powered_sync 中的 slab-use-free-after-read (CVE-2024-53208)

* 内核:NFSv4.0:修复异步 open() 中的释放后使用问题 (CVE-2024-53173)

* 内核:RDMA/mlx5:将事件通知器注册移动到在设备注册之后 (CVE-2024-53224)

* 内核:wifi:rtlwifi:大幅减少失败时读取 efuse 的尝试 (CVE-2024-53190)

* 内核:usb:typec:修复 ucsi_ccg_sync_control() 中潜在的数组下溢 (CVE-2024-53203)

* 内核:SUNRPC:确保缓存条目在 cache_show 之前处于活动状态 (CVE-2024-53174)

* 内核:Bluetooth: hci_conn:使用 disable_delayed_work_sync (CVE-2024-56591)

* 内核:i3c:master:修复 i3c_master_put_i3c_addrs() 中未释放 init_dyn_addr 的问题 (CVE-2024-56562)

* 内核:mm/mempolicy:修复 migrate_to_node() 假设在 MM 中至少有一个 VMA (CVE-2024-56611)

* 内核:wifi:rtw89:coex:检查 btc_fw_set_monreg() 中 kmalloc 的空返回 (CVE-2024-56535)

* 内核:net:inet6:不在 inet6_create() 中保留悬摆 sk 指针 (CVE-2024-56600)

* 内核:scsi:qla2xxx:修复卸载时的释放后使用问题 (CVE-2024-56623)

* 内核:mm/slub:避免从完整列表删除 slab 时的列表损坏 (CVE-2024-56566)

* 内核:ovl:筛选因缺少 lookup 函数而导致的无效 inode (CVE-2024-56570)

* 内核:net:inet:不在 inet_create() 中保留悬摆 sk 指针 (CVE-2024-56601)

* 内核:drm/amdgpu:修复释放后 slab 使用情况 (CVE-2024-56551)

* 内核:drm/dp_mst:修复 MST 边带消息正文长度检查 (CVE-2024-56616)

* 内核:Bluetooth:hci_core:修复未检查 hci_acldata_packet 上的 skb 长度的问题 (CVE-2024-56590)

* 内核:Bluetooth:RFCOMM:避免在 rfcomm_sock_alloc() 中留下悬摆的 sk 指针 (CVE-2024-56604)

* 内核:net:ieee802154:不在 inet_create() 中保留悬摆 sk 指针 (CVE-2024-56602)

* 内核:Bluetooth:L2CAP:l2cap_sock_create() 中发生错误时,不保留悬摆 sk 指针 (CVE-2024-56605)

* 内核:scsi:sg:修复 sg_release() 中的 slab 释放后使用读取 (CVE-2024-56631)

* 内核:Bluetooth:btmtk:避免 btmtk_process_coredump 中的 UAF (CVE-2024-56653)

* 内核:wifi:nl80211:修复 NL80211_ATTR_MLO_LINK_ID 差一问题 (CVE-2024-56663)

* 内核:drm/i915:修复 capture_engine 中的空指针取消引用 (CVE-2024-56667)

* 内核:net/ipv6:释放套接字中缓存的过期异常 dst (CVE-2024-56644)

* 内核:net:修复触发 ip_rt_bug 的 icmp 主机 relookup (CVE-2024-56647)

* 内核:tipc:修复 cleanup_bearer() 中内核套接字的释放后使用问题。(CVE-2024-56642)

* 内核:Bluetooth:hci_event:修复迭代时使用 rcu_read_(un)lock (CVE-2024-56654)

* 内核:xsk:修复删除元素时的 OOB 映射写入 (CVE-2024-56614)

* 内核:nfsd:确保 exp 在 svc_export_show 之前处于活动状态 (CVE-2024-56558)

* 内核:bpf、sockmap:修复元素替换和 close() 之间的争用问题 (CVE-2024-56664)

* 内核:sunrpc:重置传输操作时,清除 XPRT_SOCK_UPD_TIMEOUT (CVE-2024-56688)

* 内核:brd:推迟自动磁盘创建,直到模块初始化成功 (CVE-2024-56693)

* 内核:smb:执行网络 ops 前初始化 cfid->tcon (CVE-2024-56729)

* 内核:Bluetooth:btusb:mediatek:添加 usb 断开连接时的 intf 释放流 (CVE-2024-56757)

* 内核:PCI/MSI:妥善处理 irqdomain 缺少的问题 (CVE-2024-56760)

* 内核:netfilter:nft_socket:删除最高 cgroup 级别上的 WARN_ON_ONCE (CVE-2024-56783)

* 内核:nfsd:修复并发 nfsd4_open 发生时的 nfs4_openowner 泄漏问题 (CVE-2024-56779)

* 内核:wifi:rtw89:检查 RNR 的 ieee80211_probereq_get() 的返回值 (CVE-2024-48873)

* 内核:drm/dp_mst:确保 mst_primary 指针在 drm_dp_mst_handle_up_req() 中有效 (CVE-2024-57798)

* 内核:Bluetooth:iso:修复 iso_listen_bis 中的循环锁定 (CVE-2024-54460)

* 内核:smb:client:修复 rmmod 后的 TCP 定时器死锁 (CVE-2024-54680)

* 内核:nvme-rdma:破坏前将 admin_q 取消静默 (CVE-2024-49569)

* 内核:virtio-net:修复 virtnet_rq_alloc 内的溢出 (CVE-2024-57843)

*内核:Bluetooth:iso:始终在 iso_listen_bis 结束时释放 hdev (CVE-2024-57879)

* 内核:pinmux:使用顺序访问以访问 desc->pinmux 数据 (CVE-2024-47141)

* 内核:PCI:imx6:修复 i.MX6QDL 上的暂停/恢复支持 (CVE-2024-57809)

* 内核:Bluetooth:hci_core:修复从无效上下文调用的休眠函数 (CVE-2024-57894)

* 内核:workqueue:从 !WQ_MEM_RECLAIM 工作线程取消 WQ_MEM_RECLAIM 工作时不发出警告 (CVE-2024-57888)

* 内核:mm:vmscan:说明可用页面以防止 throttle_direct_reclaim() 中发生无限循环 (CVE-2024-57884)

* 内核:wifi:cfg80211:清理后链接删除期间从位图中清除链接 ID (CVE-2024-57898)

* 内核:RDMA/uverbs:防止整数溢出问题 (CVE-2024-57890)

* 内核:nvmet:不要溢出 subsysnqn (CVE-2024-53681)

* 内核:afs:修复单元格名称长度上限 (CVE-2025-21646)

* 内核:dm array:修复在 dm_array_cursor_end 中释放两次错误数组区块的问题 (CVE-2024-57929)

* 内核:exfat:修复 exfat_readdir() 中的无限循环 (CVE-2024-57940)

* 内核:selinux:忽略未知的扩展权限 (CVE-2024-57931)

* 内核:net:stmmac:dwmac-tegra:从设备树读取 iommu 流 id (CVE-2025-21663)

* 内核:vsock/virtio:在传输变更时丢弃数据包 (CVE-2025-21669)

* 内核:vsock:防止 vsock_*[has_data|has_space] 中的空指针解除引用问题 (CVE-2025-21666)

* 内核:pmdomain: imx8mp-blk-ctrl:添加缺少的循环中断条件 (CVE-2025-21668)

* 内核:USB:serial:quatech2:修复 qt2_process_read_urb() 中的空指针取消引用问题 (CVE-2025-21689)

* 内核:fs/proc:修复 __read_vmcore(第 2 部分)中的 softlockup (CVE-2025-21694)

* 内核:安全启动没有自动启用内核锁定 (CVE-2025-1272)

* 内核:vmxnet3:修复 vmxnet3_xdp_xmit_frame 中的数据包损坏(CVE-2024-58099)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

其他变更:

如需有关此发行版本的详细变更信息,请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 9 发行说明。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2025:6966 中的指南更新 RHEL kernel 程序包。

另见

http://www.nessus.org/u?a7e51e86

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2278283

https://bugzilla.redhat.com/show_bug.cgi?id=2280464

https://bugzilla.redhat.com/show_bug.cgi?id=2281340

https://bugzilla.redhat.com/show_bug.cgi?id=2281687

https://bugzilla.redhat.com/show_bug.cgi?id=2281827

https://bugzilla.redhat.com/show_bug.cgi?id=2281829

https://bugzilla.redhat.com/show_bug.cgi?id=2281879

https://bugzilla.redhat.com/show_bug.cgi?id=2281905

https://bugzilla.redhat.com/show_bug.cgi?id=2281907

https://bugzilla.redhat.com/show_bug.cgi?id=2281909

https://bugzilla.redhat.com/show_bug.cgi?id=2281912

https://bugzilla.redhat.com/show_bug.cgi?id=2281914

https://bugzilla.redhat.com/show_bug.cgi?id=2282952

https://bugzilla.redhat.com/show_bug.cgi?id=2282955

https://bugzilla.redhat.com/show_bug.cgi?id=2282959

https://bugzilla.redhat.com/show_bug.cgi?id=2284280

https://bugzilla.redhat.com/show_bug.cgi?id=2292324

https://bugzilla.redhat.com/show_bug.cgi?id=2293458

https://bugzilla.redhat.com/show_bug.cgi?id=2297472

https://bugzilla.redhat.com/show_bug.cgi?id=2297540

https://bugzilla.redhat.com/show_bug.cgi?id=2298411

https://bugzilla.redhat.com/show_bug.cgi?id=2300437

https://bugzilla.redhat.com/show_bug.cgi?id=2301498

https://bugzilla.redhat.com/show_bug.cgi?id=2307840

https://bugzilla.redhat.com/show_bug.cgi?id=2307862

https://bugzilla.redhat.com/show_bug.cgi?id=2307871

https://bugzilla.redhat.com/show_bug.cgi?id=2307883

https://bugzilla.redhat.com/show_bug.cgi?id=2307887

https://bugzilla.redhat.com/show_bug.cgi?id=2307888

https://bugzilla.redhat.com/show_bug.cgi?id=2307889

https://bugzilla.redhat.com/show_bug.cgi?id=2307891

https://bugzilla.redhat.com/show_bug.cgi?id=2309783

https://bugzilla.redhat.com/show_bug.cgi?id=2309789

https://bugzilla.redhat.com/show_bug.cgi?id=2309795

https://bugzilla.redhat.com/show_bug.cgi?id=2309838

https://bugzilla.redhat.com/show_bug.cgi?id=2309850

https://bugzilla.redhat.com/show_bug.cgi?id=2309852

https://bugzilla.redhat.com/show_bug.cgi?id=2309863

https://bugzilla.redhat.com/show_bug.cgi?id=2311706

https://bugzilla.redhat.com/show_bug.cgi?id=2311707

https://bugzilla.redhat.com/show_bug.cgi?id=2311713

https://bugzilla.redhat.com/show_bug.cgi?id=2311719

https://bugzilla.redhat.com/show_bug.cgi?id=2312061

https://bugzilla.redhat.com/show_bug.cgi?id=2312063

https://bugzilla.redhat.com/show_bug.cgi?id=2312108

https://bugzilla.redhat.com/show_bug.cgi?id=2313053

https://bugzilla.redhat.com/show_bug.cgi?id=2313054

https://bugzilla.redhat.com/show_bug.cgi?id=2313055

https://bugzilla.redhat.com/show_bug.cgi?id=2313056

https://bugzilla.redhat.com/show_bug.cgi?id=2313091

https://bugzilla.redhat.com/show_bug.cgi?id=2313093

https://bugzilla.redhat.com/show_bug.cgi?id=2313095

https://bugzilla.redhat.com/show_bug.cgi?id=2313098

https://bugzilla.redhat.com/show_bug.cgi?id=2313102

https://bugzilla.redhat.com/show_bug.cgi?id=2313104

https://bugzilla.redhat.com/show_bug.cgi?id=2313106

https://bugzilla.redhat.com/show_bug.cgi?id=2313107

https://bugzilla.redhat.com/show_bug.cgi?id=2313109

https://bugzilla.redhat.com/show_bug.cgi?id=2313131

https://bugzilla.redhat.com/show_bug.cgi?id=2313134

https://bugzilla.redhat.com/show_bug.cgi?id=2313135

https://bugzilla.redhat.com/show_bug.cgi?id=2313148

https://bugzilla.redhat.com/show_bug.cgi?id=2315156

https://bugzilla.redhat.com/show_bug.cgi?id=2315157

https://bugzilla.redhat.com/show_bug.cgi?id=2315158

https://bugzilla.redhat.com/show_bug.cgi?id=2315171

https://bugzilla.redhat.com/show_bug.cgi?id=2315172

https://bugzilla.redhat.com/show_bug.cgi?id=2315174

https://bugzilla.redhat.com/show_bug.cgi?id=2315180

https://bugzilla.redhat.com/show_bug.cgi?id=2315187

https://bugzilla.redhat.com/show_bug.cgi?id=2315191

https://bugzilla.redhat.com/show_bug.cgi?id=2315205

https://bugzilla.redhat.com/show_bug.cgi?id=2315216

https://bugzilla.redhat.com/show_bug.cgi?id=2317581

https://bugzilla.redhat.com/show_bug.cgi?id=2317584

https://bugzilla.redhat.com/show_bug.cgi?id=2317601

https://bugzilla.redhat.com/show_bug.cgi?id=2320168

https://bugzilla.redhat.com/show_bug.cgi?id=2320169

https://bugzilla.redhat.com/show_bug.cgi?id=2320173

https://bugzilla.redhat.com/show_bug.cgi?id=2320187

https://bugzilla.redhat.com/show_bug.cgi?id=2320200

https://bugzilla.redhat.com/show_bug.cgi?id=2320209

https://bugzilla.redhat.com/show_bug.cgi?id=2320210

https://bugzilla.redhat.com/show_bug.cgi?id=2320212

https://bugzilla.redhat.com/show_bug.cgi?id=2320213

https://bugzilla.redhat.com/show_bug.cgi?id=2320214

https://bugzilla.redhat.com/show_bug.cgi?id=2320220

https://bugzilla.redhat.com/show_bug.cgi?id=2320225

https://bugzilla.redhat.com/show_bug.cgi?id=2320235

https://bugzilla.redhat.com/show_bug.cgi?id=2320238

https://bugzilla.redhat.com/show_bug.cgi?id=2320239

https://bugzilla.redhat.com/show_bug.cgi?id=2320240

https://bugzilla.redhat.com/show_bug.cgi?id=2320242

https://bugzilla.redhat.com/show_bug.cgi?id=2320245

https://bugzilla.redhat.com/show_bug.cgi?id=2320246

https://bugzilla.redhat.com/show_bug.cgi?id=2320248

https://bugzilla.redhat.com/show_bug.cgi?id=2320249

https://bugzilla.redhat.com/show_bug.cgi?id=2320268

https://bugzilla.redhat.com/show_bug.cgi?id=2320274

https://bugzilla.redhat.com/show_bug.cgi?id=2320425

https://bugzilla.redhat.com/show_bug.cgi?id=2320432

https://bugzilla.redhat.com/show_bug.cgi?id=2320443

https://bugzilla.redhat.com/show_bug.cgi?id=2320454

https://bugzilla.redhat.com/show_bug.cgi?id=2320459

https://bugzilla.redhat.com/show_bug.cgi?id=2320462

https://bugzilla.redhat.com/show_bug.cgi?id=2320468

https://bugzilla.redhat.com/show_bug.cgi?id=2320471

https://bugzilla.redhat.com/show_bug.cgi?id=2320475

https://bugzilla.redhat.com/show_bug.cgi?id=2320480

https://bugzilla.redhat.com/show_bug.cgi?id=2320481

https://bugzilla.redhat.com/show_bug.cgi?id=2320484

https://bugzilla.redhat.com/show_bug.cgi?id=2320486

https://bugzilla.redhat.com/show_bug.cgi?id=2320488

https://bugzilla.redhat.com/show_bug.cgi?id=2320489

https://bugzilla.redhat.com/show_bug.cgi?id=2320497

https://bugzilla.redhat.com/show_bug.cgi?id=2320500

https://bugzilla.redhat.com/show_bug.cgi?id=2320501

https://bugzilla.redhat.com/show_bug.cgi?id=2320502

https://bugzilla.redhat.com/show_bug.cgi?id=2320503

https://bugzilla.redhat.com/show_bug.cgi?id=2320506

https://bugzilla.redhat.com/show_bug.cgi?id=2320509

https://bugzilla.redhat.com/show_bug.cgi?id=2320510

https://bugzilla.redhat.com/show_bug.cgi?id=2320515

https://bugzilla.redhat.com/show_bug.cgi?id=2320520

https://bugzilla.redhat.com/show_bug.cgi?id=2320527

https://bugzilla.redhat.com/show_bug.cgi?id=2320529

https://bugzilla.redhat.com/show_bug.cgi?id=2320531

https://bugzilla.redhat.com/show_bug.cgi?id=2320541

https://bugzilla.redhat.com/show_bug.cgi?id=2320543

https://bugzilla.redhat.com/show_bug.cgi?id=2320544

https://bugzilla.redhat.com/show_bug.cgi?id=2320546

https://bugzilla.redhat.com/show_bug.cgi?id=2320547

https://bugzilla.redhat.com/show_bug.cgi?id=2320549

https://bugzilla.redhat.com/show_bug.cgi?id=2320550

https://bugzilla.redhat.com/show_bug.cgi?id=2320552

https://bugzilla.redhat.com/show_bug.cgi?id=2320554

https://bugzilla.redhat.com/show_bug.cgi?id=2320556

https://bugzilla.redhat.com/show_bug.cgi?id=2320557

https://bugzilla.redhat.com/show_bug.cgi?id=2320559

https://bugzilla.redhat.com/show_bug.cgi?id=2320562

https://bugzilla.redhat.com/show_bug.cgi?id=2320563

https://bugzilla.redhat.com/show_bug.cgi?id=2320565

https://bugzilla.redhat.com/show_bug.cgi?id=2320570

https://bugzilla.redhat.com/show_bug.cgi?id=2320571

https://bugzilla.redhat.com/show_bug.cgi?id=2320572

https://bugzilla.redhat.com/show_bug.cgi?id=2320573

https://bugzilla.redhat.com/show_bug.cgi?id=2320574

https://bugzilla.redhat.com/show_bug.cgi?id=2320576

https://bugzilla.redhat.com/show_bug.cgi?id=2320577

https://bugzilla.redhat.com/show_bug.cgi?id=2320586

https://bugzilla.redhat.com/show_bug.cgi?id=2320587

https://bugzilla.redhat.com/show_bug.cgi?id=2320589

https://bugzilla.redhat.com/show_bug.cgi?id=2320590

https://bugzilla.redhat.com/show_bug.cgi?id=2320594

https://bugzilla.redhat.com/show_bug.cgi?id=2320596

https://bugzilla.redhat.com/show_bug.cgi?id=2320598

https://bugzilla.redhat.com/show_bug.cgi?id=2320601

https://bugzilla.redhat.com/show_bug.cgi?id=2320602

https://bugzilla.redhat.com/show_bug.cgi?id=2320610

https://bugzilla.redhat.com/show_bug.cgi?id=2320611

https://bugzilla.redhat.com/show_bug.cgi?id=2320612

https://bugzilla.redhat.com/show_bug.cgi?id=2320615

https://bugzilla.redhat.com/show_bug.cgi?id=2320620

https://bugzilla.redhat.com/show_bug.cgi?id=2320625

https://bugzilla.redhat.com/show_bug.cgi?id=2320629

https://bugzilla.redhat.com/show_bug.cgi?id=2320635

https://bugzilla.redhat.com/show_bug.cgi?id=2320636

https://bugzilla.redhat.com/show_bug.cgi?id=2320658

https://bugzilla.redhat.com/show_bug.cgi?id=2320670

https://bugzilla.redhat.com/show_bug.cgi?id=2320693

https://bugzilla.redhat.com/show_bug.cgi?id=2320707

https://bugzilla.redhat.com/show_bug.cgi?id=2320781

https://bugzilla.redhat.com/show_bug.cgi?id=2322072

https://bugzilla.redhat.com/show_bug.cgi?id=2322303

https://bugzilla.redhat.com/show_bug.cgi?id=2322308

https://bugzilla.redhat.com/show_bug.cgi?id=2322310

https://bugzilla.redhat.com/show_bug.cgi?id=2322312

https://bugzilla.redhat.com/show_bug.cgi?id=2322316

https://bugzilla.redhat.com/show_bug.cgi?id=2322320

https://bugzilla.redhat.com/show_bug.cgi?id=2322323

https://bugzilla.redhat.com/show_bug.cgi?id=2323905

https://bugzilla.redhat.com/show_bug.cgi?id=2323909

https://bugzilla.redhat.com/show_bug.cgi?id=2323918

https://bugzilla.redhat.com/show_bug.cgi?id=2323924

https://bugzilla.redhat.com/show_bug.cgi?id=2323927

https://bugzilla.redhat.com/show_bug.cgi?id=2323929

https://bugzilla.redhat.com/show_bug.cgi?id=2323932

https://bugzilla.redhat.com/show_bug.cgi?id=2323933

https://bugzilla.redhat.com/show_bug.cgi?id=2323938

https://bugzilla.redhat.com/show_bug.cgi?id=2323945

https://bugzilla.redhat.com/show_bug.cgi?id=2323947

https://bugzilla.redhat.com/show_bug.cgi?id=2323950

https://bugzilla.redhat.com/show_bug.cgi?id=2323953

https://bugzilla.redhat.com/show_bug.cgi?id=2324317

https://bugzilla.redhat.com/show_bug.cgi?id=2324320

https://bugzilla.redhat.com/show_bug.cgi?id=2324321

https://bugzilla.redhat.com/show_bug.cgi?id=2324324

https://bugzilla.redhat.com/show_bug.cgi?id=2324325

https://bugzilla.redhat.com/show_bug.cgi?id=2324410

https://bugzilla.redhat.com/show_bug.cgi?id=2324413

https://bugzilla.redhat.com/show_bug.cgi?id=2324419

https://bugzilla.redhat.com/show_bug.cgi?id=2324423

https://bugzilla.redhat.com/show_bug.cgi?id=2324548

https://bugzilla.redhat.com/show_bug.cgi?id=2324566

https://bugzilla.redhat.com/show_bug.cgi?id=2324578

https://bugzilla.redhat.com/show_bug.cgi?id=2324599

https://bugzilla.redhat.com/show_bug.cgi?id=2324610

https://bugzilla.redhat.com/show_bug.cgi?id=2324617

https://bugzilla.redhat.com/show_bug.cgi?id=2324645

https://bugzilla.redhat.com/show_bug.cgi?id=2324650

https://bugzilla.redhat.com/show_bug.cgi?id=2324853

https://bugzilla.redhat.com/show_bug.cgi?id=2324865

https://bugzilla.redhat.com/show_bug.cgi?id=2324869

https://bugzilla.redhat.com/show_bug.cgi?id=2324874

https://bugzilla.redhat.com/show_bug.cgi?id=2324875

https://bugzilla.redhat.com/show_bug.cgi?id=2324889

https://bugzilla.redhat.com/show_bug.cgi?id=2324897

https://bugzilla.redhat.com/show_bug.cgi?id=2324899

https://bugzilla.redhat.com/show_bug.cgi?id=2324901

https://bugzilla.redhat.com/show_bug.cgi?id=2327174

https://bugzilla.redhat.com/show_bug.cgi?id=2327182

https://bugzilla.redhat.com/show_bug.cgi?id=2327189

https://bugzilla.redhat.com/show_bug.cgi?id=2327190

https://bugzilla.redhat.com/show_bug.cgi?id=2327194

https://bugzilla.redhat.com/show_bug.cgi?id=2327332

https://bugzilla.redhat.com/show_bug.cgi?id=2327335

https://bugzilla.redhat.com/show_bug.cgi?id=2327338

https://bugzilla.redhat.com/show_bug.cgi?id=2327343

https://bugzilla.redhat.com/show_bug.cgi?id=2327344

https://bugzilla.redhat.com/show_bug.cgi?id=2327349

https://bugzilla.redhat.com/show_bug.cgi?id=2327358

https://bugzilla.redhat.com/show_bug.cgi?id=2327361

https://bugzilla.redhat.com/show_bug.cgi?id=2327362

https://bugzilla.redhat.com/show_bug.cgi?id=2327365

https://bugzilla.redhat.com/show_bug.cgi?id=2327369

https://bugzilla.redhat.com/show_bug.cgi?id=2327370

https://bugzilla.redhat.com/show_bug.cgi?id=2327373

https://bugzilla.redhat.com/show_bug.cgi?id=2327381

https://bugzilla.redhat.com/show_bug.cgi?id=2327383

https://bugzilla.redhat.com/show_bug.cgi?id=2327888

https://bugzilla.redhat.com/show_bug.cgi?id=2327890

https://bugzilla.redhat.com/show_bug.cgi?id=2327893

https://bugzilla.redhat.com/show_bug.cgi?id=2328791

https://bugzilla.redhat.com/show_bug.cgi?id=2328792

https://bugzilla.redhat.com/show_bug.cgi?id=2329818

https://bugzilla.redhat.com/show_bug.cgi?id=2329919

https://bugzilla.redhat.com/show_bug.cgi?id=2329927

https://bugzilla.redhat.com/show_bug.cgi?id=2329928

https://bugzilla.redhat.com/show_bug.cgi?id=2329929

https://bugzilla.redhat.com/show_bug.cgi?id=2329930

https://bugzilla.redhat.com/show_bug.cgi?id=2329935

https://bugzilla.redhat.com/show_bug.cgi?id=2329936

https://bugzilla.redhat.com/show_bug.cgi?id=2329937

https://bugzilla.redhat.com/show_bug.cgi?id=2330346

https://bugzilla.redhat.com/show_bug.cgi?id=2330357

https://bugzilla.redhat.com/show_bug.cgi?id=2330765

https://bugzilla.redhat.com/show_bug.cgi?id=2333973

https://bugzilla.redhat.com/show_bug.cgi?id=2333974

https://bugzilla.redhat.com/show_bug.cgi?id=2333976

https://bugzilla.redhat.com/show_bug.cgi?id=2333977

https://bugzilla.redhat.com/show_bug.cgi?id=2333982

https://bugzilla.redhat.com/show_bug.cgi?id=2334350

https://bugzilla.redhat.com/show_bug.cgi?id=2334367

https://bugzilla.redhat.com/show_bug.cgi?id=2334373

https://bugzilla.redhat.com/show_bug.cgi?id=2334384

https://bugzilla.redhat.com/show_bug.cgi?id=2334386

https://bugzilla.redhat.com/show_bug.cgi?id=2334388

https://bugzilla.redhat.com/show_bug.cgi?id=2334392

https://bugzilla.redhat.com/show_bug.cgi?id=2334398

https://bugzilla.redhat.com/show_bug.cgi?id=2334399

https://bugzilla.redhat.com/show_bug.cgi?id=2334408

https://bugzilla.redhat.com/show_bug.cgi?id=2334409

https://bugzilla.redhat.com/show_bug.cgi?id=2334419

https://bugzilla.redhat.com/show_bug.cgi?id=2334426

https://bugzilla.redhat.com/show_bug.cgi?id=2334430

https://bugzilla.redhat.com/show_bug.cgi?id=2334432

https://bugzilla.redhat.com/show_bug.cgi?id=2334441

https://bugzilla.redhat.com/show_bug.cgi?id=2334458

https://bugzilla.redhat.com/show_bug.cgi?id=2334461

https://bugzilla.redhat.com/show_bug.cgi?id=2334463

https://bugzilla.redhat.com/show_bug.cgi?id=2334469

https://bugzilla.redhat.com/show_bug.cgi?id=2334472

https://bugzilla.redhat.com/show_bug.cgi?id=2334479

https://bugzilla.redhat.com/show_bug.cgi?id=2334483

https://bugzilla.redhat.com/show_bug.cgi?id=2334486

https://bugzilla.redhat.com/show_bug.cgi?id=2334495

https://bugzilla.redhat.com/show_bug.cgi?id=2334501

https://bugzilla.redhat.com/show_bug.cgi?id=2334503

https://bugzilla.redhat.com/show_bug.cgi?id=2334528

https://bugzilla.redhat.com/show_bug.cgi?id=2334538

https://bugzilla.redhat.com/show_bug.cgi?id=2334539

https://bugzilla.redhat.com/show_bug.cgi?id=2334542

https://bugzilla.redhat.com/show_bug.cgi?id=2334551

https://bugzilla.redhat.com/show_bug.cgi?id=2334561

https://bugzilla.redhat.com/show_bug.cgi?id=2334562

https://bugzilla.redhat.com/show_bug.cgi?id=2334563

https://bugzilla.redhat.com/show_bug.cgi?id=2334573

https://bugzilla.redhat.com/show_bug.cgi?id=2334575

https://bugzilla.redhat.com/show_bug.cgi?id=2334577

https://bugzilla.redhat.com/show_bug.cgi?id=2334667

https://bugzilla.redhat.com/show_bug.cgi?id=2334683

https://bugzilla.redhat.com/show_bug.cgi?id=2334809

https://bugzilla.redhat.com/show_bug.cgi?id=2335899

https://bugzilla.redhat.com/show_bug.cgi?id=2335906

https://bugzilla.redhat.com/show_bug.cgi?id=2336546

https://bugzilla.redhat.com/show_bug.cgi?id=2336550

https://bugzilla.redhat.com/show_bug.cgi?id=2337104

https://bugzilla.redhat.com/show_bug.cgi?id=2337113

https://bugzilla.redhat.com/show_bug.cgi?id=2337117

https://bugzilla.redhat.com/show_bug.cgi?id=2337118

https://bugzilla.redhat.com/show_bug.cgi?id=2337136

https://bugzilla.redhat.com/show_bug.cgi?id=2337148

https://bugzilla.redhat.com/show_bug.cgi?id=2337152

https://bugzilla.redhat.com/show_bug.cgi?id=2337328

https://bugzilla.redhat.com/show_bug.cgi?id=2337333

https://bugzilla.redhat.com/show_bug.cgi?id=2338195

https://bugzilla.redhat.com/show_bug.cgi?id=2338197

https://bugzilla.redhat.com/show_bug.cgi?id=2338199

https://bugzilla.redhat.com/show_bug.cgi?id=2338204

https://bugzilla.redhat.com/show_bug.cgi?id=2338208

https://bugzilla.redhat.com/show_bug.cgi?id=2338214

https://bugzilla.redhat.com/show_bug.cgi?id=2338830

https://bugzilla.redhat.com/show_bug.cgi?id=2338858

https://bugzilla.redhat.com/show_bug.cgi?id=2339126

https://bugzilla.redhat.com/show_bug.cgi?id=2339140

https://bugzilla.redhat.com/show_bug.cgi?id=2339143

https://bugzilla.redhat.com/show_bug.cgi?id=2343169

https://bugzilla.redhat.com/show_bug.cgi?id=2343173

https://bugzilla.redhat.com/show_bug.cgi?id=2343183

https://bugzilla.redhat.com/show_bug.cgi?id=2344683

https://bugzilla.redhat.com/show_bug.cgi?id=2345243

https://bugzilla.redhat.com/show_bug.cgi?id=2345615

https://bugzilla.redhat.com/show_bug.cgi?id=2362882

https://issues.redhat.com/browse/RHEL-12439

https://issues.redhat.com/browse/RHEL-28791

https://issues.redhat.com/browse/RHEL-58641

https://issues.redhat.com/browse/RHEL-60028

https://issues.redhat.com/browse/RHEL-61203

https://issues.redhat.com/browse/RHEL-62339

https://issues.redhat.com/browse/RHEL-67304

https://issues.redhat.com/browse/RHEL-71541

https://issues.redhat.com/browse/RHEL-8810

https://issues.redhat.com/browse/RHEL-9279

http://www.nessus.org/u?cd874625

https://access.redhat.com/errata/RHSA-2025:6966

插件详情

严重性: Critical

ID: 237324

文件名: redhat-RHSA-2025-6966.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2025/5/27

最近更新时间: 2025/8/15

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 分数来源: CVE-2024-47685

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt-addons, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-core, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/5/13

漏洞发布日期: 2021/7/21

参考资料信息

CVE: CVE-2022-48969, CVE-2022-48989, CVE-2022-49006, CVE-2022-49014, CVE-2022-49029, CVE-2022-49778, CVE-2022-49804, CVE-2022-49815, CVE-2022-50112, CVE-2022-50159, CVE-2023-52672, CVE-2023-52917, CVE-2023-53066, CVE-2023-53117, CVE-2024-27008, CVE-2024-27398, CVE-2024-35891, CVE-2024-35933, CVE-2024-35934, CVE-2024-35963, CVE-2024-35964, CVE-2024-35965, CVE-2024-35966, CVE-2024-35967, CVE-2024-35978, CVE-2024-36011, CVE-2024-36012, CVE-2024-36013, CVE-2024-36880, CVE-2024-36968, CVE-2024-38541, CVE-2024-39500, CVE-2024-40956, CVE-2024-41010, CVE-2024-41062, CVE-2024-42094, CVE-2024-42133, CVE-2024-42253, CVE-2024-42265, CVE-2024-42278, CVE-2024-42291, CVE-2024-42294, CVE-2024-42302, CVE-2024-42304, CVE-2024-42305, CVE-2024-42312, CVE-2024-42315, CVE-2024-42316, CVE-2024-42321, CVE-2024-43820, CVE-2024-43821, CVE-2024-43823, CVE-2024-43828, CVE-2024-43834, CVE-2024-43846, CVE-2024-43853, CVE-2024-43871, CVE-2024-43873, CVE-2024-43882, CVE-2024-43884, CVE-2024-43889, CVE-2024-43898, CVE-2024-43910, CVE-2024-43914, CVE-2024-44931, CVE-2024-44932, CVE-2024-44934, CVE-2024-44952, CVE-2024-44958, CVE-2024-44964, CVE-2024-44975, CVE-2024-44987, CVE-2024-44989, CVE-2024-45000, CVE-2024-45009, CVE-2024-45010, CVE-2024-45016, CVE-2024-45022, CVE-2024-46673, CVE-2024-46675, CVE-2024-46711, CVE-2024-46722, CVE-2024-46723, CVE-2024-46724, CVE-2024-46725, CVE-2024-46743, CVE-2024-46745, CVE-2024-46747, CVE-2024-46750, CVE-2024-46754, CVE-2024-46756, CVE-2024-46758, CVE-2024-46759, CVE-2024-46761, CVE-2024-46783, CVE-2024-46786, CVE-2024-46787, CVE-2024-46800, CVE-2024-46805, CVE-2024-46806, CVE-2024-46807, CVE-2024-46819, CVE-2024-46820, CVE-2024-46822, CVE-2024-46828, CVE-2024-46835, CVE-2024-46839, CVE-2024-46853, CVE-2024-46864, CVE-2024-46871, CVE-2024-47141, CVE-2024-47660, CVE-2024-47668, CVE-2024-47678, CVE-2024-47685, CVE-2024-47687, CVE-2024-47692, CVE-2024-47700, CVE-2024-47703, CVE-2024-47705, CVE-2024-47706, CVE-2024-47710, CVE-2024-47713, CVE-2024-47715, CVE-2024-47718, CVE-2024-47719, CVE-2024-47737, CVE-2024-47738, CVE-2024-47739, CVE-2024-47745, CVE-2024-47748, CVE-2024-48873, CVE-2024-49569, CVE-2024-49851, CVE-2024-49856, CVE-2024-49860, CVE-2024-49862, CVE-2024-49870, CVE-2024-49875, CVE-2024-49878, CVE-2024-49881, CVE-2024-49882, CVE-2024-49883, CVE-2024-49884, CVE-2024-49885, CVE-2024-49886, CVE-2024-49889, CVE-2024-49904, CVE-2024-49927, CVE-2024-49928, CVE-2024-49929, CVE-2024-49930, CVE-2024-49933, CVE-2024-49934, CVE-2024-49935, CVE-2024-49937, CVE-2024-49938, CVE-2024-49939, CVE-2024-49946, CVE-2024-49948, CVE-2024-49950, CVE-2024-49951, CVE-2024-49954, CVE-2024-49959, CVE-2024-49960, CVE-2024-49962, CVE-2024-49967, CVE-2024-49968, CVE-2024-49971, CVE-2024-49973, CVE-2024-49974, CVE-2024-49975, CVE-2024-49977, CVE-2024-49983, CVE-2024-49991, CVE-2024-49993, CVE-2024-49994, CVE-2024-49995, CVE-2024-49999, CVE-2024-50002, CVE-2024-50006, CVE-2024-50008, CVE-2024-50009, CVE-2024-50013, CVE-2024-50014, CVE-2024-50015, CVE-2024-50018, CVE-2024-50019, CVE-2024-50022, CVE-2024-50023, CVE-2024-50024, CVE-2024-50027, CVE-2024-50028, CVE-2024-50029, CVE-2024-50033, CVE-2024-50035, CVE-2024-50038, CVE-2024-50039, CVE-2024-50044, CVE-2024-50046, CVE-2024-50047, CVE-2024-50055, CVE-2024-50057, CVE-2024-50058, CVE-2024-50064, CVE-2024-50067, CVE-2024-50073, CVE-2024-50074, CVE-2024-50075, CVE-2024-50077, CVE-2024-50078, CVE-2024-50081, CVE-2024-50082, CVE-2024-50093, CVE-2024-50101, CVE-2024-50102, CVE-2024-50106, CVE-2024-50107, CVE-2024-50109, CVE-2024-50117, CVE-2024-50120, CVE-2024-50121, CVE-2024-50126, CVE-2024-50127, CVE-2024-50128, CVE-2024-50130, CVE-2024-50141, CVE-2024-50143, CVE-2024-50150, CVE-2024-50151, CVE-2024-50152, CVE-2024-50153, CVE-2024-50162, CVE-2024-50163, CVE-2024-50169, CVE-2024-50182, CVE-2024-50186, CVE-2024-50189, CVE-2024-50191, CVE-2024-50197, CVE-2024-50199, CVE-2024-50200, CVE-2024-50201, CVE-2024-50215, CVE-2024-50216, CVE-2024-50219, CVE-2024-50228, CVE-2024-50235, CVE-2024-50236, CVE-2024-50237, CVE-2024-50256, CVE-2024-50261, CVE-2024-50271, CVE-2024-50272, CVE-2024-50278, CVE-2024-50282, CVE-2024-50299, CVE-2024-50304, CVE-2024-53042, CVE-2024-53044, CVE-2024-53047, CVE-2024-53050, CVE-2024-53051, CVE-2024-53055, CVE-2024-53057, CVE-2024-53059, CVE-2024-53060, CVE-2024-53070, CVE-2024-53072, CVE-2024-53074, CVE-2024-53082, CVE-2024-53085, CVE-2024-53091, CVE-2024-53093, CVE-2024-53095, CVE-2024-53096, CVE-2024-53097, CVE-2024-53103, CVE-2024-53105, CVE-2024-53110, CVE-2024-53117, CVE-2024-53118, CVE-2024-53120, CVE-2024-53121, CVE-2024-53123, CVE-2024-53124, CVE-2024-53134, CVE-2024-53136, CVE-2024-53141, CVE-2024-53142, CVE-2024-53146, CVE-2024-53152, CVE-2024-53156, CVE-2024-53160, CVE-2024-53161, CVE-2024-53164, CVE-2024-53166, CVE-2024-53173, CVE-2024-53174, CVE-2024-53190, CVE-2024-53194, CVE-2024-53203, CVE-2024-53208, CVE-2024-53213, CVE-2024-53222, CVE-2024-53224, CVE-2024-53232, CVE-2024-53237, CVE-2024-53681, CVE-2024-54460, CVE-2024-54680, CVE-2024-56535, CVE-2024-56544, CVE-2024-56551, CVE-2024-56558, CVE-2024-56562, CVE-2024-56566, CVE-2024-56570, CVE-2024-56590, CVE-2024-56591, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56604, CVE-2024-56605, CVE-2024-56611, CVE-2024-56614, CVE-2024-56616, CVE-2024-56623, CVE-2024-56631, CVE-2024-56642, CVE-2024-56644, CVE-2024-56647, CVE-2024-56653, CVE-2024-56654, CVE-2024-56663, CVE-2024-56664, CVE-2024-56667, CVE-2024-56688, CVE-2024-56693, CVE-2024-56729, CVE-2024-56757, CVE-2024-56760, CVE-2024-56779, CVE-2024-56783, CVE-2024-57798, CVE-2024-57809, CVE-2024-57843, CVE-2024-57852, CVE-2024-57879, CVE-2024-57884, CVE-2024-57885, CVE-2024-57888, CVE-2024-57890, CVE-2024-57894, CVE-2024-57898, CVE-2024-57903, CVE-2024-57929, CVE-2024-57931, CVE-2024-57940, CVE-2024-58009, CVE-2024-58064, CVE-2024-58099, CVE-2025-1272, CVE-2025-21646, CVE-2025-21663, CVE-2025-21666, CVE-2025-21668, CVE-2025-21669, CVE-2025-21689, CVE-2025-21694, CVE-2025-22087

CWE: 1050, 119, 120, 121, 1214, 122, 125, 126, 129, 131, 170, 190, 191, 193, 20, 200, 203, 212, 248, 253, 266, 354, 362, 364, 369, 385, 400, 401, 402, 404, 413, 415, 416, 457, 459, 460, 470, 476, 617, 662, 664, 665, 666, 667, 670, 672, 681, 682, 691, 693, 703, 754, 755, 763, 764, 770, 772, 787, 823, 824, 825, 833, 835, 839, 843, 908, 99

RHSA: 2025:6966