RHEL 10kernelRHSA-2025:20095

medium Nessus 插件 ID 274759

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 10 主机上安装的程序包受到 RHSA-2025:20095 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* kernel: xen:Xen 超级调用页面对推测攻击不安全 (Xen 安全公告 466) (CVE-2024-53241)

* kernelexfat修复目录条目越界访问 (CVE-2024-53147)

* 内核:zram:修复 comp_algorithm_show() 中的空指针(CVE-2024-53222)

* 内核nfsd释放包含 rcu_work 的 svc_expkey/svc_export (CVE-2024-53216)

* kernel: acpinfitacpi_nfit_ctl 中的 vmalloc-out-of-bounds 读取 (CVE-2024-56662)

* kernel: bpf通过不匹配 bpf_prog/attachment RCU 风格修复 UAF (CVE-2024-56675)

* kernel: crypto: pcrypt - 当 padata_do_parallel() 返回 -EBUSY 时直接调用 crypto 层CVE-2024-56690]

* kernel: igb修复 igb_init_module() 中潜在的无效内存访问 (CVE-2024-52332)

* kernelaf_packet修复 vlan_get_protocol_dgram() 与 MSG_PEEK 的问题 (CVE-2024-57901)

* kernelaf_packet修复 vlan_get_tci() 与 MSG_PEEK 的问题 (CVE-2024-57902)

* 内核:io_uring/sqpoll:tctx 上的零 sqd->thread 错误 (CVE-2025-21633)

* kernelipvlan修复 ipvlan_get_iflink() 中的释放后使用。 (CVE-2025-21652)

* kernel: sched: sch_ake为主机批量流公平性计数添加边界检查 (CVE-2025-21647)

* kernelio_uring/eventfd确保 io_eventfd_signal() 推迟另一个 RCU 周期 (CVE-2025-21655)

* kernelnetfs修复临时禁用缓存时的/非取消取消复制 (CVE-2024-57941)

* kernel: netfs修复写入开始时到缓存的 ceph 复制 (CVE-2024-57942)

* kernel: zram修复 zram 表的潜在 UAF (CVE-2025-21671)

* kernelpktgen避免 get_imix_entries 中的越界访问 (CVE-2025-21680)

* kernelmmzswap在 CPU 热拔出期间正确同步释放资源CVE-2025-21693

* kernel: cachestat修复页面缓存统计数据权限检查 (CVE-2025-21691)

* kernel: mm清除 mremap() 上的 uffd-wp PTE/PMD 状态CVE-2025-21696]

* kernel: pfifo_tail_enqueue当 sch->limit == 0 时丢弃新数据包 (CVE-2025-21702)

* 内核RDMA/mlx5修复可导致 CQE 有错误的 ODP MR 的争用CVE-2025-21732]

* kernel: NFSD修复 nfsd4_shutdown_callback 中的挂起 (CVE-2025-21795)

* 内核NFS修复 nfs_sysfs_link_rpc_client() 中的潜在缓冲区溢出 (CVE-2024-54456)

* kernelBluetoothbtrtl检查 btrtl_setup_realtek() 中的 NULL (CVE-2024-57987)

* kernel: wifi: brcmsmac向 wlc_phy_iqcal_gainparams_nphy() 添加增益范围检查 (CVE-2024-58014)

* 内核蓝牙btbcm修复 btbcm_get_board_name() 中的空取消引用 (CVE-2024-57988)

* kerneldrm/xe/tracing修复潜在的 TP_printk UAF (CVE-2024-49570)

* kernel: mediaintel/ipu6删除出错时的 CPU 延迟 qos 请求 (CVE-2024-58004)

* kernel: usbnet: ipheth在 URB 中使用静态 NDP16 位置 (CVE-2025-21742)

* kernelusbnetipheth修复 DPE 长度检查中可能的溢出CVE-2025-21743]

* kernel: wifi: mt76: mt7925修复 mt7925_change_vif_links 中的空取消引用检查 (CVE-2024-57989)

* kernelwifiath12k修复越界访问错误 (CVE-2024-58015)

* kernelwifiath12k修复 ath12k_mac_assign_vif_to_vdev() 中的释放后读取指针 (CVE-2024-57995)

* kernel: nfsd在释放 acl_access/acl_default 之后将其清除 (CVE-2025-21796)

* kernel: workqueue从池中分离救援程序之后放置 pwq (CVE-2025-21786)

* 内核:tpm: 更改为 eventlog/acpi.c 中的 kvalloc() (CVE-2024-58005)

* kernelBluetoothMGMT修复 mgmt_remove_adv_monitor_sync 中的 slab 释放后使用读取 (CVE-2024-58013)

* kernel: ring-buffer验证持久性元数据 subbuf 数组 (CVE-2025-21777)

* kernelatalibata-sff确保无法在分配的缓冲区之外写入 (CVE-2025-21738)

* kernelHID核心修复假设分辨率乘法器必须在逻辑集合中 (CVE-2024-57986)

* kernel: padata避免 reorder_work 的 UAF (CVE-2025-21726)

* kernel: vrf在 l3mdev_l3_out() 中使用 RCU 保护 (CVE-2025-21791)

* kernel: HID多点触控在 mt_input_configured 中添加 NULL 检查 (CVE-2024-58020)

* kerneli3cdw修复 dw_i3c_master 驱动程序中因争用条件造成的释放后使用 (CVE-2024-57984)

* kernel: openvswitch在 ovs_vport_cmd_fill_info() 中使用 RCU 保护 (CVE-2025-21761)

* kernel: sched_ext修复错误的 autogroup 迁移检测 (CVE-2025-21771)

* kernelusbxhci修复某些命令中止时的空指针取消引用 (CVE-2024-57981)

* kernel: memcg修复 OOM 进程中的软锁定 (CVE-2024-57977)

* kernelvxlan检查 vxlan_vnigroup_init() 返回值 (CVE-2025-21790)

* kernel: usbnet: ipheth修复 DPE OoB 读取 (CVE-2025-21741)

* kernel: arm64:cacheinfo:避免越界写入 cacheinfo 数组 (CVE-2025-21785)

* kernel: ipv6使用 ip6_default_advmss() 中的 RCU 保护CVE-2025-21765]

* kernelPCIdwcep阻止更改 pci_epc_set_bar() 中的 BAR 大小/标记 (CVE-2024-58006)

* kernelASoCSOFIntelhda-dai确保参数执行期间 DAI 小组件有效 (CVE-2024-58012)

* kernel: wifi: brcmfmac检查 of_property_read_string_index() 的返回值 (CVE-2025-21750)

* kernel: wifirtlwifi删除未使用的 check_buddy_priv (CVE-2024-58072)

* 内核:rtc:pcf85063:修复 PCF85063 NVMEM 读取中潜在的越界写入 (CVE-2024-58069)

* kernelwifimac80211禁止停用所有链接 (CVE-2024-58061)

* kernel: idpf将工作队列转换为无边界 (CVE-2024-58057)

* kernel: wifi: mac80211不刷新未上传的 STA (CVE-2025-21828)

* kernel: netfilter: nf_tables拒绝与设置的密钥长度不匹配的 field_len 和 (CVE-2025-21826)

* kernelASoCsoc-pcm不要在 .prepare 回调中使用 soc_pcm_ret()CVE-2024-58077]

* kernel: cryptotegra - 当 tegra init 失败时不传输 req (CVE-2024-58075)

* kernelio_uring/uring_cmd在准备时无条件复制 SQE (CVE-2025-21837)

* kernel某些 AMD 处理器中通过瞬态执行漏洞造成的信息泄漏 (CVE-2024-36350)

* kernel某些 AMD 处理器中的暂时执行漏洞 (CVE-2024-36357)

* kernelnet/schedcls_api修复导致 NULL 取消引用的错误处理 (CVE-2025-21857)

* kernel: bpf修复 64k 页内核上 arena_map_free 中的 softlockup (CVE-2025-21851)

* kernelibmvnic发送到 VIOS 之后不引用 skbCVE-2025-21855

* kernel: smb客户端在 receive_encrypted_standard() 中添加 next_buffer 检查 (CVE-2025-21844)

* kernel: bpf避免在 mmap 操作期间保持 freeze_mutex (CVE-2025-21853)

* kernelASoCSOFstream-ipc检查 sof_ipc_msg_data() 中的 cstream 无效性 (CVE-2025-21847)

* kernel: tcp在当前终止 dst 的同时终止 secpath (CVE-2025-21864)

* kernel: bpf修复释放 cgroup 存储时的死锁 (CVE-2024-58088)

* kernelacct从工作队列执行上次写入 (CVE-2025-21846)

* kernelmm/migrate_device不将要释放的 folio 添加到 migrate_device_finalize() 中的 LRUCVE-2025-21861]

* kernel: io_uring阻止操作码推测 (CVE-2025-21863)

* kernelfbdevhyperv_fb允许帧缓冲区的正常删除 (CVE-2025-21976)

* kernel: netfilter: nft_tunnel修复 Geneve_opt 类型混淆添加 (CVE-2025-22056)

* 内核:net:ppp:为 ppp_sync_txmung 上的 skb 数据添加边界检查(CVE-2025-37749)

* microcode_ctl:来自 CVEorg 回收器 (CVE-2024-28956)

* kernelusbtypecucsidisplayport修复空指针访问 (CVE-2025-37994)

* kernelwifiath12k修复 ath12k_core_init() 中的 uaf (CVE-2025-38116)

* kernelplatform/x86dell-wmi-sysman修复 sysfs 回调中的 WMI 数据块检索 (CVE-2025-38412)

* kerneldmaengineidxd使用前检查由 idxd wq 驱动程序分配的工作队列的可用性 (CVE-2025-38369)

* kernelnet/schedhtb_lookup_leaf 遇到空 rbtree 时返回 NULLCVE-2025-38468]

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

其他变更:

如需有关此发行版本的详细变更信息请参阅可从“参考”部分链接的 Red Hat Enterprise Linux 10 发行说明。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2025:20095 中的指南更新 RHEL kernel 程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=2344684

http://www.nessus.org/u?212075ce

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2331326

https://bugzilla.redhat.com/show_bug.cgi?id=2333985

https://bugzilla.redhat.com/show_bug.cgi?id=2334373

https://bugzilla.redhat.com/show_bug.cgi?id=2334415

https://bugzilla.redhat.com/show_bug.cgi?id=2334547

https://bugzilla.redhat.com/show_bug.cgi?id=2334548

https://bugzilla.redhat.com/show_bug.cgi?id=2334676

https://bugzilla.redhat.com/show_bug.cgi?id=2337121

https://bugzilla.redhat.com/show_bug.cgi?id=2338185

https://bugzilla.redhat.com/show_bug.cgi?id=2338211

https://bugzilla.redhat.com/show_bug.cgi?id=2338813

https://bugzilla.redhat.com/show_bug.cgi?id=2338821

https://bugzilla.redhat.com/show_bug.cgi?id=2338828

https://bugzilla.redhat.com/show_bug.cgi?id=2338998

https://bugzilla.redhat.com/show_bug.cgi?id=2339130

https://bugzilla.redhat.com/show_bug.cgi?id=2339141

https://bugzilla.redhat.com/show_bug.cgi?id=2343172

https://bugzilla.redhat.com/show_bug.cgi?id=2344687

https://bugzilla.redhat.com/show_bug.cgi?id=2345240

https://bugzilla.redhat.com/show_bug.cgi?id=2346272

https://bugzilla.redhat.com/show_bug.cgi?id=2348522

https://bugzilla.redhat.com/show_bug.cgi?id=2348523

https://bugzilla.redhat.com/show_bug.cgi?id=2348541

https://bugzilla.redhat.com/show_bug.cgi?id=2348543

https://bugzilla.redhat.com/show_bug.cgi?id=2348547

https://bugzilla.redhat.com/show_bug.cgi?id=2348550

https://bugzilla.redhat.com/show_bug.cgi?id=2348556

https://bugzilla.redhat.com/show_bug.cgi?id=2348561

https://bugzilla.redhat.com/show_bug.cgi?id=2348567

https://bugzilla.redhat.com/show_bug.cgi?id=2348572

https://bugzilla.redhat.com/show_bug.cgi?id=2348574

https://bugzilla.redhat.com/show_bug.cgi?id=2348577

https://bugzilla.redhat.com/show_bug.cgi?id=2348581

https://bugzilla.redhat.com/show_bug.cgi?id=2348584

https://bugzilla.redhat.com/show_bug.cgi?id=2348587

https://bugzilla.redhat.com/show_bug.cgi?id=2348590

https://bugzilla.redhat.com/show_bug.cgi?id=2348592

https://bugzilla.redhat.com/show_bug.cgi?id=2348593

https://bugzilla.redhat.com/show_bug.cgi?id=2348595

https://bugzilla.redhat.com/show_bug.cgi?id=2348597

https://bugzilla.redhat.com/show_bug.cgi?id=2348600

https://bugzilla.redhat.com/show_bug.cgi?id=2348601

https://bugzilla.redhat.com/show_bug.cgi?id=2348602

https://bugzilla.redhat.com/show_bug.cgi?id=2348603

https://bugzilla.redhat.com/show_bug.cgi?id=2348612

https://bugzilla.redhat.com/show_bug.cgi?id=2348617

https://bugzilla.redhat.com/show_bug.cgi?id=2348620

https://bugzilla.redhat.com/show_bug.cgi?id=2348621

https://bugzilla.redhat.com/show_bug.cgi?id=2348625

https://bugzilla.redhat.com/show_bug.cgi?id=2348629

https://bugzilla.redhat.com/show_bug.cgi?id=2348630

https://bugzilla.redhat.com/show_bug.cgi?id=2348645

https://bugzilla.redhat.com/show_bug.cgi?id=2348647

https://bugzilla.redhat.com/show_bug.cgi?id=2348650

https://bugzilla.redhat.com/show_bug.cgi?id=2348656

https://bugzilla.redhat.com/show_bug.cgi?id=2350363

https://bugzilla.redhat.com/show_bug.cgi?id=2350364

https://bugzilla.redhat.com/show_bug.cgi?id=2350373

https://bugzilla.redhat.com/show_bug.cgi?id=2350375

https://bugzilla.redhat.com/show_bug.cgi?id=2350386

https://bugzilla.redhat.com/show_bug.cgi?id=2350392

https://bugzilla.redhat.com/show_bug.cgi?id=2350396

https://bugzilla.redhat.com/show_bug.cgi?id=2350397

https://bugzilla.redhat.com/show_bug.cgi?id=2350589

https://bugzilla.redhat.com/show_bug.cgi?id=2350725

https://bugzilla.redhat.com/show_bug.cgi?id=2350726

https://bugzilla.redhat.com/show_bug.cgi?id=2351605

https://bugzilla.redhat.com/show_bug.cgi?id=2351606

https://bugzilla.redhat.com/show_bug.cgi?id=2351608

https://bugzilla.redhat.com/show_bug.cgi?id=2351612

https://bugzilla.redhat.com/show_bug.cgi?id=2351613

https://bugzilla.redhat.com/show_bug.cgi?id=2351616

https://bugzilla.redhat.com/show_bug.cgi?id=2351618

https://bugzilla.redhat.com/show_bug.cgi?id=2351620

https://bugzilla.redhat.com/show_bug.cgi?id=2351624

https://bugzilla.redhat.com/show_bug.cgi?id=2351625

https://bugzilla.redhat.com/show_bug.cgi?id=2351629

https://bugzilla.redhat.com/show_bug.cgi?id=2356664

https://bugzilla.redhat.com/show_bug.cgi?id=2360215

https://bugzilla.redhat.com/show_bug.cgi?id=2363332

https://bugzilla.redhat.com/show_bug.cgi?id=2366125

https://bugzilla.redhat.com/show_bug.cgi?id=2369184

https://bugzilla.redhat.com/show_bug.cgi?id=2376076

https://bugzilla.redhat.com/show_bug.cgi?id=2383398

https://bugzilla.redhat.com/show_bug.cgi?id=2383432

https://bugzilla.redhat.com/show_bug.cgi?id=2383913

https://issues.redhat.com/browse/RHEL-101826

https://issues.redhat.com/browse/RHEL-104231

https://issues.redhat.com/browse/RHEL-58218

https://issues.redhat.com/browse/RHEL-79278

https://issues.redhat.com/browse/RHEL-79711

https://issues.redhat.com/browse/RHEL-83595

https://issues.redhat.com/browse/RHEL-92226

https://bugzilla.redhat.com/show_bug.cgi?id=2343186

https://issues.redhat.com/browse/RHEL-95446

http://www.nessus.org/u?cfa7e99c

https://access.redhat.com/errata/RHSA-2025:20095

插件详情

严重性: Medium

ID: 274759

文件名: redhat-RHSA-2025-20095.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/11/11

最近更新时间: 2025/11/11

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-22056

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: Medium

Base Score: 5.7

Threat Score: 1.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2024-28956

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, cpe:/o:redhat:enterprise_linux:10.1, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra-matched, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt-addons, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-64k-core

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2025/11/11

漏洞发布日期: 2023/12/12

参考资料信息

CVE: CVE-2024-28956, CVE-2024-36350, CVE-2024-36357, CVE-2024-49570, CVE-2024-52332, CVE-2024-53147, CVE-2024-53216, CVE-2024-53222, CVE-2024-53241, CVE-2024-54456, CVE-2024-56662, CVE-2024-56675, CVE-2024-56690, CVE-2024-57901, CVE-2024-57902, CVE-2024-57941, CVE-2024-57942, CVE-2024-57977, CVE-2024-57981, CVE-2024-57984, CVE-2024-57986, CVE-2024-57987, CVE-2024-57988, CVE-2024-57989, CVE-2024-57995, CVE-2024-58004, CVE-2024-58005, CVE-2024-58006, CVE-2024-58012, CVE-2024-58013, CVE-2024-58014, CVE-2024-58015, CVE-2024-58020, CVE-2024-58057, CVE-2024-58061, CVE-2024-58069, CVE-2024-58072, CVE-2024-58075, CVE-2024-58077, CVE-2024-58088, CVE-2025-21647, CVE-2025-21652, CVE-2025-21655, CVE-2025-21671, CVE-2025-21680, CVE-2025-21691, CVE-2025-21693, CVE-2025-21696, CVE-2025-21702, CVE-2025-21726, CVE-2025-21732, CVE-2025-21738, CVE-2025-21741, CVE-2025-21742, CVE-2025-21743, CVE-2025-21750, CVE-2025-21761, CVE-2025-21765, CVE-2025-21771, CVE-2025-21777, CVE-2025-21785, CVE-2025-21786, CVE-2025-21790, CVE-2025-21791, CVE-2025-21795, CVE-2025-21796, CVE-2025-21826, CVE-2025-21828, CVE-2025-21844, CVE-2025-21846, CVE-2025-21847, CVE-2025-21851, CVE-2025-21853, CVE-2025-21855, CVE-2025-21857, CVE-2025-21861, CVE-2025-21863, CVE-2025-21864, CVE-2025-21976, CVE-2025-22056, CVE-2025-37749, CVE-2025-37994, CVE-2025-38116, CVE-2025-38369, CVE-2025-38412, CVE-2025-38468

CWE: 119, 120, 125, 129, 1421, 20, 252, 362, 400, 414, 416, 438, 476, 667, 682, 703, 754, 787, 833, 863, 99

RHSA: 2025:20095