Amazon Linux 2023:bpftool、kernel6.12、kernel6.12-modules-extra (ALAS2023-2025-1080)

high Nessus 插件 ID 241741

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-1080 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

eth:bnxt:修复对 vnic_info 数组的越界访问问题 (CVE-2025-22112)

在 Linux 内核中,以下漏洞已修复:

wifi:cfg80211:在分配 rfkill 失败之前初始化 wiphy_work (CVE-2025-22119)

在 Linux 内核中,以下漏洞已修复:

block:修复将 folio 添加到 bio 的问题 (CVE-2025-22122)

在 Linux 内核中,以下漏洞已修复:

wifi:ath12k:调用错误路径中的 ath12k_pci_free_irq() 之前清除相关性提示 (CVE-2025-22128)

在 Linux 内核中,以下漏洞已修复:

cpufreq/amd-pstate:在 amd_pstate_update 中添加缺失的空指针检查 (CVE-2025-23137)

在 Linux 内核中,以下漏洞已修复:

net_sched:hfsc:解决两次将类添加到 eltree 的可重入排队 (CVE-2025-38001)

在 Linux 内核中,以下漏洞已修复:

gpio: virtuser:修复潜在的越界写入问题 (CVE-2025-38082)

在 Linux 内核中,以下漏洞已修复:

net_sched:prio:修复 prio_tune() 中的争用问题 (CVE-2025-38083)

在 Linux 内核中,以下漏洞已修复:

mm/hugetlb:在 VMA 拆分期间取消共享页表,而不是在此之前 (CVE-2025-38084)

在 Linux 内核中,以下漏洞已修复:

mm/hugetlb修复 huge_pmd_unshare() 与 GUP-fast 争用 (CVE-2025-38085)

在 Linux 内核中,以下漏洞已修复:

sunrpc:将 svc auth 处理期间的 SVC_GARBAGE 处理为认证错误 (CVE-2025-38089)

在 Linux 内核中,以下漏洞已修复:

x86/iopl:修正 TIF_IO_BITMAP 不一致 (CVE-2025-38100)

在 Linux 内核中,以下漏洞已修复:

ring-buffer修复 ring_buffer_subbuf_order_set() 中的缓冲区锁定 (CVE-2025-38101)

在 Linux 内核中,以下漏洞已修复:

VMCI修复 vmci_host_setup_notify 和 vmci_ctx_unset_notify 之间的争用CVE-2025-38102

在 Linux 内核中,以下漏洞已修复:

HIDusbhid消除 usbhid_parse() 中反复发生的越界缺陷 (CVE-2025-38103)

在 Linux 内核中,以下漏洞已修复:

io_uring:修复 __io_uring_show_fdinfo() 中 sq->thread 的释放后使用 (CVE-2025-38106)

在 Linux 内核中,以下漏洞已修复:

net_sched:ets:修复 ets_qdisc_change() 中的争用问题 (CVE-2025-38107)

在 Linux 内核中,以下漏洞已修复:

net_sched:red:修复 __red_change() 中的争用问题 (CVE-2025-38108)

在 Linux 内核中,以下漏洞已修复:

net/mlx5修复关闭流上的 ECVF vports 卸载 (CVE-2025-38109)

在 Linux 内核中,以下漏洞已修复:

net/mdiobus修复潜在的越界子句 45 读取/写入访问 (CVE-2025-38110)

在 Linux 内核中,以下漏洞已修复:

net/mdiobus:修复潜在的越界读写访问问题 (CVE-2025-38111)

在 Linux 内核中,以下漏洞已修复:

net: 修复 sk_is_readable() 中的 TOCTOU 问题 (CVE-2025-38112)

在 Linux 内核中,以下漏洞已修复:

ACPI:CPPC:修复使用 nosmp 时的空指针取消引用 (CVE-2025-38113)

在 Linux 内核中,以下漏洞已修复:

net_sched:sch_sfq:修复 gso_skb 处理时的潜在崩溃 (CVE-2025-38115)

在 Linux 内核中,以下漏洞已修复:

netfilternf_set_pipapo_avx2修复初始映射填充 (CVE-2025-38120)

在 Linux 内核中,以下漏洞已修复:

net:修复从 frag_list 中拉取后的 gso skb_segment 问题 (CVE-2025-38124)

在 Linux 内核中,以下漏洞已修复:

page_pool:修复 page_pool_recycle_in_ring 中的释放后使用 (CVE-2025-38129)

在 Linux 内核中,以下漏洞已修复:

usb:acpi:防止 usb_acpi_add_usb4_devlink() 中的空指针取消引用 (CVE-2025-38134)

在 Linux 内核中,以下漏洞已修复:

dm:修复 dm_blk_report_zones (CVE-2025-38141)

在 Linux 内核中,以下漏洞已修复:

net:openvswitch:修复 MPLS 解析的死循环 (CVE-2025-38146)

在 Linux 内核中,以下漏洞已修复:

calipso:不调用 AF_INET sk 的 calipso 函数。(CVE-2025-38147)

在 Linux 内核中,以下漏洞已修复:

net:phy:当链接被删除时,清除 phydev->devlink (CVE-2025-38149)

在 Linux 内核中,以下漏洞已修复:

RDMA/cma修复 cma_netevent_callback 无法 queue_work 时的挂起 (CVE-2025-38151)

在 Linux 内核中,以下漏洞已修复:

bpf、sockmap:发送时避免在释放后使用 sk_socket (CVE-2025-38154)

在 Linux 内核中,以下漏洞已修复:

RDMA/mlx5:修复固件失败时的错误流以进行 RQ 销毁 (CVE-2025-38161)

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_set_pipapo:防止查找表分配时发生溢出 (CVE-2025-38162)

在 Linux 内核中,以下漏洞已修复:

bpfsockmap修复调用 skb_linearize 时的错误CVE-2025-38165

在 Linux 内核中,以下漏洞已修复:

bpf修复 sockmap 的 ktls 错误CVE-2025-38166

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3处理 hdr_first_de() 返回值 (CVE-2025-38167)

在 Linux 内核中,以下漏洞已修复:

arm64/fpsimd:避免使用 SMSTOP 覆盖内核 FPSIMD 状态 (CVE-2025-38169)

在 Linux 内核中,以下漏洞已修复:

arm64/fpsimd:处理 SME 陷阱时丢弃过时的 CPU 状态 (CVE-2025-38170)

在 Linux 内核中,以下漏洞已修复:

erofs:避免使用多种不同类型的设备 (CVE-2025-38172)

在 Linux 内核中,以下漏洞已修复:

calipso修复 calipso_req_{set,del}attr() 中的 null-ptr-deref。 (CVE-2025-38181)

在 Linux 内核中,以下漏洞已修复:

net:更改 skb 协议时清除 dst (CVE-2025-38192)

在 Linux 内核中,以下漏洞已修复:

net_sched:sch_sfq:拒绝无效的干扰周期 (CVE-2025-38193)

在 Linux 内核中,以下漏洞已修复:

fbcon确保不在未注册的控制台上设置 modelist (CVE-2025-38198)

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_set_pipapo:将映射存储段最大大小限制为 INT_MAX (CVE-2025-38201)

在 Linux 内核中,以下漏洞已修复:

bpf检查 bpf_map_lookup_percpu_elem() 中的 rcu_read_lock_trace_held() (CVE-2025-38202)

在 Linux 内核中,以下漏洞已修复:

smb:client:在 automount_fullpath 中添加 NULL 检查 (CVE-2025-38208)

在 Linux 内核中,以下漏洞已修复:

configfs-tsm-report:修复 tsm_ops 的空取消引用 (CVE-2025-38210)

在 Linux 内核中,以下漏洞已修复:

RDMA/iwcm修复工作对象在 cm_id 析构之后的释放后使用 (CVE-2025-38211)

在 Linux 内核中,以下漏洞已修复:

ipc修复以保护使用 RCU 的 IPCS 查找 (CVE-2025-38212)

在 Linux 内核中,以下漏洞已修复:

vgacon在 vgacon_scroll() 中添加 vc_origin 地址范围检查 (CVE-2025-38213)

在 Linux 内核中,以下漏洞已修复:

fbdev修复 fb_set_var 以防止 fb_videomode_to_var 中的 null-ptr-deref (CVE-2025-38214)

在 Linux 内核中,以下漏洞已修复:

fbdev:修复 do_register_framebuffer 以防止 fb_videomode_to_var 中的 null-ptr-deref (CVE-2025-38215)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d还原别名设备的上下文条目设置顺序 (CVE-2025-38216)

在 Linux 内核中,以下漏洞已修复:

ext4:仅在数据日志记录普通文件时使 folio 变脏 (CVE-2025-38220)

在 Linux 内核中,以下漏洞已修复:

ext4内联修复了 ext4_prepare_inline_data 中的 len 溢出 (CVE-2025-38222)

在 Linux 内核中,以下漏洞已修复:

ceph避免具有未对齐文件大小的加密 inode 的内核缺陷 (CVE-2025-38223)

在 Linux 内核中,以下漏洞已修复:

nfsd:在 laundromat_work 之前初始化 ssc 以防止空取消引用 (CVE-2025-38231)

在 Linux 内核中,以下漏洞已修复:

NFSD修复 nfsd 注册和 exports_proc 之间的争用CVE-2025-38232

在 Linux 内核中,以下漏洞已修复:

serial:jsm:修复 jsm_uart_port_init 期间的 NPE (CVE-2025-38265)

在 Linux 内核中,以下漏洞已修复:

ring-buffer不要由于 commit_overrun 而触发 WARN_ON() (CVE-2025-38267)

在 Linux 内核中,以下漏洞已修复:

btrfs在 btrfs_convert_extent_bit() 中的状态插入失败后退出 (CVE-2025-38269)

在 Linux 内核中,以下漏洞已修复:

net:drv:netdevsim:不要执行 netpoll 中的 napi_complete() CVE-2025-38270

在 Linux 内核中,以下漏洞已修复:

bpf:jit 失败时避免 __bpf_prog_ret0_warn (CVE-2025-38280)

在 Linux 内核中,以下漏洞已修复:

kernfs放松耗尽保护中的限制CVE-2025-38282

在 Linux 内核中,以下漏洞已修复:

bpf:修复 get_bpf_raw_tp_regs 中的 WARN() (CVE-2025-38285)

在 Linux 内核中,以下漏洞已修复:

scsi:smartpqi:修复可抢占内核中对 smp_processor_id() 调用的追踪问题 (CVE-2025-38288)

在 Linux 内核中,以下漏洞已修复:

PM:EM:修复 em_compute_costs() 中潜在的除以零错误 (CVE-2025-38297)

在 Linux 内核中,以下漏洞已修复:

EDAC/skx_common修复一般保护错误 (CVE-2025-38298)

在 Linux 内核中,以下漏洞已修复:

block不使用 blk_zone_wplug_bio_work 中的 submit_bio_noacct_nocheck (CVE-2025-38302)

在 Linux 内核中,以下漏洞已修复:

ptp:删除 ptp_vclock_in_use() 中的 ptp->n_vclocks 检查逻辑 (CVE-2025-38305)

在 Linux 内核中,以下漏洞已修复:

seg6修复 nexthop 地址验证 (CVE-2025-38310)

在 Linux 内核中,以下漏洞已修复:

fbdev:core:fbcvt::避免 fb_cvt_hperiod() 中的除以零错误 (CVE-2025-38312)

在 Linux 内核中,以下漏洞已修复:

arm64/ptrace:修复 regs_get_kernel_stack_nth() 中的堆栈越界读取 (CVE-2025-38320)

在 Linux 内核中,以下漏洞已修复:

smbclose_all_cached_dirs 失败时记录错误 (CVE-2025-38321)

在 Linux 内核中,以下漏洞已修复:

mpls:在 mpls_route_input_rcu() 中使用 rcu_dereference_rtnl()。(CVE-2025-38324)

在 Linux 内核中,以下漏洞已修复:

jbd2修复 jbd2_journal_dirty_metadata() 中的数据争用和 null-ptr-deref (CVE-2025-38337)

在 Linux 内核中,以下漏洞已修复:

fs/nfs/read修复 nfs_return_empty_folio() 中的双重解锁缺陷 (CVE-2025-38338)

在 Linux 内核中,以下漏洞已修复:

软件节点修正 software_node_get_reference_args() 中的 OOB 检查 (CVE-2025-38342)

在 Linux 内核中,以下漏洞已修复:

ACPICA修复 acpi 解析和 parseext 缓存泄漏 (CVE-2025-38344)

在 Linux 内核中,以下漏洞已修复:

ACPICA修复 dswstate.c 中的 acpi 操作数缓存泄漏 (CVE-2025-38345)

在 Linux 内核中,以下漏洞已修复:

ftrace修复在禁用 ftrace 后查找 kallsym 时的 UAFCVE-2025-38346

在 Linux 内核中,以下漏洞已修复:

posix-cpu-timers修复 handle_posix_cpu_timers() 与 posix_cpu_timer_del() 之间的争用 (CVE-2025-38352)

在 Linux 内核中,以下漏洞已修复:

Squashfs检查 sb_min_blocksize 的返回结果 (CVE-2025-38415)

在 Linux 内核中,以下漏洞已修复:

perf修复示例 vs do_exit() (CVE-2025-38424)

在 Linux 内核中,以下漏洞已修复:

videoscreen_info重新定位 PCI 桥后面的帧缓冲区 (CVE-2025-38427)

在 Linux 内核中,以下漏洞已修复:

nfsdnfsd4_spo_must_allow() 必须检查这是 v4 复合请求 (CVE-2025-38430)

在 Linux 内核中,以下漏洞已修复:

do_change_type()拒绝在未挂载/非本方挂载上操作 (CVE-2025-38498)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel6.12 --releasever 2023.8.20250707”或“dnf update --advisory ALAS2023-2025-1080 --releasever 2023.8.20250707”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1080.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-22112.html

https://explore.alas.aws.amazon.com/CVE-2025-22119.html

https://explore.alas.aws.amazon.com/CVE-2025-22122.html

https://explore.alas.aws.amazon.com/CVE-2025-22128.html

https://explore.alas.aws.amazon.com/CVE-2025-23137.html

https://explore.alas.aws.amazon.com/CVE-2025-38001.html

https://explore.alas.aws.amazon.com/CVE-2025-38082.html

https://explore.alas.aws.amazon.com/CVE-2025-38083.html

https://explore.alas.aws.amazon.com/CVE-2025-38084.html

https://explore.alas.aws.amazon.com/CVE-2025-38085.html

https://explore.alas.aws.amazon.com/CVE-2025-38089.html

https://explore.alas.aws.amazon.com/CVE-2025-38100.html

https://explore.alas.aws.amazon.com/CVE-2025-38101.html

https://explore.alas.aws.amazon.com/CVE-2025-38102.html

https://explore.alas.aws.amazon.com/CVE-2025-38103.html

https://explore.alas.aws.amazon.com/CVE-2025-38106.html

https://explore.alas.aws.amazon.com/CVE-2025-38107.html

https://explore.alas.aws.amazon.com/CVE-2025-38108.html

https://explore.alas.aws.amazon.com/CVE-2025-38109.html

https://explore.alas.aws.amazon.com/CVE-2025-38110.html

https://explore.alas.aws.amazon.com/CVE-2025-38111.html

https://explore.alas.aws.amazon.com/CVE-2025-38112.html

https://explore.alas.aws.amazon.com/CVE-2025-38172.html

https://explore.alas.aws.amazon.com/CVE-2025-38181.html

https://explore.alas.aws.amazon.com/CVE-2025-38192.html

https://explore.alas.aws.amazon.com/CVE-2025-38193.html

https://explore.alas.aws.amazon.com/CVE-2025-38198.html

https://explore.alas.aws.amazon.com/CVE-2025-38201.html

https://explore.alas.aws.amazon.com/CVE-2025-38202.html

https://explore.alas.aws.amazon.com/CVE-2025-38208.html

https://explore.alas.aws.amazon.com/CVE-2025-38210.html

https://explore.alas.aws.amazon.com/CVE-2025-38211.html

https://explore.alas.aws.amazon.com/CVE-2025-38212.html

https://explore.alas.aws.amazon.com/CVE-2025-38213.html

https://explore.alas.aws.amazon.com/CVE-2025-38215.html

https://explore.alas.aws.amazon.com/CVE-2025-38216.html

https://explore.alas.aws.amazon.com/CVE-2025-38220.html

https://explore.alas.aws.amazon.com/CVE-2025-38222.html

https://explore.alas.aws.amazon.com/CVE-2025-38223.html

https://explore.alas.aws.amazon.com/CVE-2025-38231.html

https://explore.alas.aws.amazon.com/CVE-2025-38232.html

https://explore.alas.aws.amazon.com/CVE-2025-38265.html

https://explore.alas.aws.amazon.com/CVE-2025-38267.html

https://explore.alas.aws.amazon.com/CVE-2025-38269.html

https://explore.alas.aws.amazon.com/CVE-2025-38270.html

https://explore.alas.aws.amazon.com/CVE-2025-38280.html

https://explore.alas.aws.amazon.com/CVE-2025-38282.html

https://explore.alas.aws.amazon.com/CVE-2025-38285.html

https://explore.alas.aws.amazon.com/CVE-2025-38288.html

https://explore.alas.aws.amazon.com/CVE-2025-38297.html

https://explore.alas.aws.amazon.com/CVE-2025-38298.html

https://explore.alas.aws.amazon.com/CVE-2025-38302.html

https://explore.alas.aws.amazon.com/CVE-2025-38305.html

https://explore.alas.aws.amazon.com/CVE-2025-38310.html

https://explore.alas.aws.amazon.com/CVE-2025-38312.html

https://explore.alas.aws.amazon.com/CVE-2025-38113.html

https://explore.alas.aws.amazon.com/CVE-2025-38115.html

https://explore.alas.aws.amazon.com/CVE-2025-38120.html

https://explore.alas.aws.amazon.com/CVE-2025-38124.html

https://explore.alas.aws.amazon.com/CVE-2025-38129.html

https://explore.alas.aws.amazon.com/CVE-2025-38134.html

https://explore.alas.aws.amazon.com/CVE-2025-38141.html

https://explore.alas.aws.amazon.com/CVE-2025-38146.html

https://explore.alas.aws.amazon.com/CVE-2025-38147.html

https://explore.alas.aws.amazon.com/CVE-2025-38149.html

https://explore.alas.aws.amazon.com/CVE-2025-38151.html

https://explore.alas.aws.amazon.com/CVE-2025-38154.html

https://explore.alas.aws.amazon.com/CVE-2025-38161.html

https://explore.alas.aws.amazon.com/CVE-2025-38162.html

https://explore.alas.aws.amazon.com/CVE-2025-38165.html

https://explore.alas.aws.amazon.com/CVE-2025-38166.html

https://explore.alas.aws.amazon.com/CVE-2025-38167.html

https://explore.alas.aws.amazon.com/CVE-2025-38169.html

https://explore.alas.aws.amazon.com/CVE-2025-38170.html

https://explore.alas.aws.amazon.com/CVE-2025-38214.html

https://explore.alas.aws.amazon.com/CVE-2025-38320.html

https://explore.alas.aws.amazon.com/CVE-2025-38321.html

https://explore.alas.aws.amazon.com/CVE-2025-38324.html

https://explore.alas.aws.amazon.com/CVE-2025-38337.html

https://explore.alas.aws.amazon.com/CVE-2025-38338.html

https://explore.alas.aws.amazon.com/CVE-2025-38342.html

https://explore.alas.aws.amazon.com/CVE-2025-38344.html

https://explore.alas.aws.amazon.com/CVE-2025-38345.html

https://explore.alas.aws.amazon.com/CVE-2025-38346.html

https://explore.alas.aws.amazon.com/CVE-2025-38352.html

https://explore.alas.aws.amazon.com/CVE-2025-38415.html

https://explore.alas.aws.amazon.com/CVE-2025-38424.html

https://explore.alas.aws.amazon.com/CVE-2025-38427.html

https://explore.alas.aws.amazon.com/CVE-2025-38430.html

https://explore.alas.aws.amazon.com/CVE-2025-38498.html

插件详情

严重性: High

ID: 241741

文件名: al2023_ALAS2023-2025-1080.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2025/7/10

最近更新时间: 2026/2/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-38415

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.35-55.103, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/7/10

漏洞发布日期: 2025/4/16

CISA 已知可遭利用的漏洞到期日期: 2025/9/25

参考资料信息

CVE: CVE-2025-22112, CVE-2025-22119, CVE-2025-22122, CVE-2025-22128, CVE-2025-23137, CVE-2025-38001, CVE-2025-38082, CVE-2025-38083, CVE-2025-38084, CVE-2025-38085, CVE-2025-38089, CVE-2025-38100, CVE-2025-38101, CVE-2025-38102, CVE-2025-38103, CVE-2025-38106, CVE-2025-38107, CVE-2025-38108, CVE-2025-38109, CVE-2025-38110, CVE-2025-38111, CVE-2025-38112, CVE-2025-38113, CVE-2025-38115, CVE-2025-38120, CVE-2025-38124, CVE-2025-38129, CVE-2025-38134, CVE-2025-38141, CVE-2025-38146, CVE-2025-38147, CVE-2025-38149, CVE-2025-38151, CVE-2025-38154, CVE-2025-38161, CVE-2025-38162, CVE-2025-38165, CVE-2025-38166, CVE-2025-38167, CVE-2025-38169, CVE-2025-38170, CVE-2025-38172, CVE-2025-38181, CVE-2025-38192, CVE-2025-38193, CVE-2025-38198, CVE-2025-38201, CVE-2025-38202, CVE-2025-38208, CVE-2025-38210, CVE-2025-38211, CVE-2025-38212, CVE-2025-38214, CVE-2025-38215, CVE-2025-38216, CVE-2025-38220, CVE-2025-38222, CVE-2025-38223, CVE-2025-38231, CVE-2025-38232, CVE-2025-38265, CVE-2025-38267, CVE-2025-38269, CVE-2025-38270, CVE-2025-38280, CVE-2025-38282, CVE-2025-38285, CVE-2025-38288, CVE-2025-38297, CVE-2025-38298, CVE-2025-38302, CVE-2025-38305, CVE-2025-38310, CVE-2025-38312, CVE-2025-38320, CVE-2025-38321, CVE-2025-38324, CVE-2025-38337, CVE-2025-38338, CVE-2025-38342, CVE-2025-38344, CVE-2025-38345, CVE-2025-38346, CVE-2025-38352, CVE-2025-38415, CVE-2025-38424, CVE-2025-38427, CVE-2025-38430, CVE-2025-38498