2024/06/15にLinux Kernelの脆弱性(CVE-2024-35784, CVE-2024-35785, CVE-2024-35786, CVE-2024-35787, CVE-2024-35788, CVE-2024-35789, CVE-2024-35790, CVE-2024-35791, CVE-2024-35792, CVE-2024-35793, CVE-2024-35794, CVE-2024-35795, CVE-2024-35796, CVE-2024-35797, CVE-2024-35798, CVE-2024-35799, CVE-2024-35800, CVE-2024-35801, CVE-2024-35803, CVE-2024-35804, CVE-2024-35805, CVE-2024-35806, CVE-2024-35807, CVE-2024-35808, CVE-2024-35809, CVE-2024-35810, CVE-2024-35811, CVE-2024-35813, CVE-2024-35814, CVE-2024-35815, CVE-2024-35816, CVE-2024-35817, CVE-2024-35818, CVE-2024-35819, CVE-2024-35821, CVE-2024-35822, CVE-2024-35823, CVE-2024-35824, CVE-2024-35825, CVE-2024-35826, CVE-2024-35827, CVE-2024-35828, CVE-2024-35829, CVE-2024-35830, CVE-2024-35831, CVE-2024-35832, CVE-2024-35833, CVE-2024-35834, CVE-2024-35835, CVE-2024-35836, CVE-2024-35837, CVE-2024-35838, CVE-2024-35839, CVE-2024-35840, CVE-2024-35841, CVE-2024-35842, CVE-2024-35843, CVE-2024-35844, CVE-2024-35845, CVE-2024-35846, CVE-2024-35847, CVE-2024-35848, CVE-2024-35849, CVE-2024-35850, CVE-2024-35851, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35856, CVE-2024-35857, CVE-2024-35858, CVE-2024-35859, CVE-2024-35860, CVE-2024-35861, CVE-2024-35862, CVE-2024-35863, CVE-2024-35864, CVE-2024-35865, CVE-2024-35866, CVE-2024-35867, CVE-2024-35868, CVE-2024-35869, CVE-2024-35870, CVE-2024-35871, CVE-2024-35872, CVE-2024-35873, CVE-2024-35874, CVE-2024-35875, CVE-2024-35877, CVE-2024-35878, CVE-2024-35879, CVE-2024-35880, CVE-2024-35882, CVE-2024-35883, CVE-2024-35884, CVE-2024-35885, CVE-2024-35886, CVE-2024-35887, CVE-2024-35888, CVE-2024-35889, CVE-2024-35890, CVE-2024-35891, CVE-2024-35892, CVE-2024-35893, CVE-2024-35894, CVE-2024-35895, CVE-2024-35896, CVE-2024-35897, CVE-2024-35898, CVE-2024-35899, CVE-2024-35900, CVE-2024-35901, CVE-2024-35902, CVE-2024-35903, CVE-2024-35904, CVE-2024-35905, CVE-2024-35907, CVE-2024-35908, CVE-2024-35909, CVE-2024-35910, CVE-2024-35911, CVE-2024-35912, CVE-2024-35913, CVE-2024-35914, CVE-2024-35915, CVE-2024-35916, CVE-2024-35917, CVE-2024-35918, CVE-2024-35919, CVE-2024-35920, CVE-2024-35921, CVE-2024-35922, CVE-2024-35924, CVE-2024-35925, CVE-2024-35926, CVE-2024-35927, CVE-2024-35928, CVE-2024-35929, CVE-2024-35930, CVE-2024-35931, CVE-2024-35932, CVE-2024-35933, CVE-2024-35934, CVE-2024-35935, CVE-2024-35936, CVE-2024-35937, CVE-2024-35938, CVE-2024-35939, CVE-2024-35940, CVE-2024-35942, CVE-2024-35943, CVE-2024-35944, CVE-2024-35945, CVE-2024-35946, CVE-2024-35947, CVE-2024-35948, CVE-2024-35949, CVE-2024-35950, CVE-2024-35951, CVE-2024-35952, CVE-2024-35953, CVE-2024-35954, CVE-2024-35955, CVE-2024-35956, CVE-2024-35957, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-35961, CVE-2024-35962, CVE-2024-35963, CVE-2024-35964, CVE-2024-35965, CVE-2024-35966, CVE-2024-35967, CVE-2024-35968, CVE-2024-35969, CVE-2024-35970, CVE-2024-35971, CVE-2024-35972, CVE-2024-35973, CVE-2024-35974, CVE-2024-35975, CVE-2024-35976, CVE-2024-35977, CVE-2024-35978, CVE-2024-35979, CVE-2024-35980, CVE-2024-35981, CVE-2024-35982, CVE-2024-35983, CVE-2024-35984, CVE-2024-35985, CVE-2024-35986, CVE-2024-35987, CVE-2024-35988, CVE-2024-35989, CVE-2024-35990, CVE-2024-35991, CVE-2024-35992, CVE-2024-35993, CVE-2024-35994, CVE-2024-35995, CVE-2024-35996, CVE-2024-35997, CVE-2024-35998, CVE-2024-35999, CVE-2024-36000, CVE-2024-36001, CVE-2024-36002, CVE-2024-36003, CVE-2024-36004, CVE-2024-36005, CVE-2024-36006, CVE-2024-36007, CVE-2024-36008, CVE-2024-36009, CVE-2024-36010, CVE-2024-36011, CVE-2024-36012, CVE-2024-36013, CVE-2024-36014, CVE-2024-36015, CVE-2024-36016, CVE-2024-36017, CVE-2024-36018, CVE-2024-36019, CVE-2024-36020, CVE-2024-36021, CVE-2024-36022, CVE-2024-36023, CVE-2024-36024, CVE-2024-36025, CVE-2024-36026, CVE-2024-36027, CVE-2024-36028, CVE-2024-36029, CVE-2024-36030, CVE-2024-36031, CVE-2024-36032, CVE-2024-36033)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(CVE-2024-26653, CVE-2024-26654, CVE-2024-26655, CVE-2024-26656, CVE-2024-26657, CVE-2024-26658, CVE-2024-26659, CVE-2024-26660, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26666, CVE-2024-26667, CVE-2024-26668, CVE-2024-26669, CVE-2024-26670, CVE-2024-26671, CVE-2024-26672, CVE-2024-26673, CVE-2024-26674, CVE-2024-26675, CVE-2024-26676, CVE-2024-26677, CVE-2024-26678, CVE-2024-26679, CVE-2024-26680, CVE-2024-26681, CVE-2024-26682, CVE-2024-26683, CVE-2024-26684, CVE-2024-26685, CVE-2024-26686, CVE-2024-26687, CVE-2024-26688, CVE-2024-26689, CVE-2024-26690, CVE-2024-26691, CVE-2024-26692, CVE-2024-26693, CVE-2024-26694, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26699, CVE-2024-26700, CVE-2024-26701, CVE-2024-26702, CVE-2024-26703, CVE-2024-26704, CVE-2024-26705, CVE-2024-26706, CVE-2024-26707, CVE-2024-26708, CVE-2024-26709, CVE-2024-26710, CVE-2024-26711, CVE-2024-26712, CVE-2024-26713, CVE-2024-26714, CVE-2024-26715, CVE-2024-26716, CVE-2024-26717, CVE-2024-26718, CVE-2024-26719, CVE-2024-26720, CVE-2024-26721, CVE-2024-26722, CVE-2024-26723, CVE-2024-26724, CVE-2024-26725, CVE-2024-26726)
- Linux Kernelの脆弱性(Important: CVE-2023-5178)
- Linux Kernelの脆弱性(High: CVE-2023-4387, CVE-2023-4389, Moderate: CVE-2023-4394)
CVSS/プライオリティ
- CVE-2024-35784
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35785
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35786
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35787
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35788
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35789
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35790
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35791
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35792
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35793
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35794
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35795
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35796
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35797
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35798
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35799
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35800
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35801
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35803
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35804
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35805
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35806
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35807
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35808
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35809
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35810
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35811
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35813
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35814
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35815
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35816
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35817
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35818
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35819
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35821
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35822
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35823
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35824
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35825
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35826
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35827
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35828
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35829
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35830
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35831
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35832
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35833
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35834
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35835
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35836
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35837
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35838
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35839
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35840
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35841
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35842
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35843
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35844
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35845
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35846
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35847
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35848
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35849
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35850
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35851
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35852
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35853
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35854
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35855
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35856
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35857
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35858
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35859
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35860
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35861
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35862
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35863
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35864
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35865
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35866
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35867
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35868
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35869
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35870
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35871
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35872
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35873
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35874
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35875
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35877
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35878
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35879
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35880
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35882
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35883
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35884
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35885
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35886
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35887
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35888
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35889
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35890
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35891
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35892
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35893
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35894
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35895
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35896
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35897
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35898
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35899
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35900
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35901
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35902
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35903
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35904
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35905
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35907
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35908
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35909
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35910
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.8
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H
- 影響するバージョン
- CVE-2024-35911
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35912
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35913
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35914
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35915
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35916
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35917
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35918
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35919
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35920
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35921
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35922
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35924
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35925
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35926
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35927
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35928
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35929
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35930
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35931
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35932
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35933
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35934
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35935
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35936
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35937
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.8
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H
- 影響するバージョン
- CVE-2024-35938
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35939
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35940
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35942
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35943
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35944
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35945
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35946
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35947
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35948
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35949
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35950
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35951
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35952
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35953
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35954
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35955
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35956
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35957
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35958
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35959
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35960
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35961
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35962
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35963
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35964
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35965
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35966
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35967
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35968
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35969
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35970
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35971
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35972
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35973
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35974
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35975
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35976
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35977
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35978
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35979
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35980
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35981
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35982
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35983
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35984
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35985
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35986
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35987
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35988
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35989
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35990
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35991
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35992
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35993
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35994
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35995
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35996
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35997
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35998
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-35999
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36000
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36001
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36002
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36003
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36004
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36005
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36006
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36007
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36008
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36009
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36010
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36011
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36012
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36013
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36014
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36015
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36016
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 6.4
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:A/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H
- 影響するバージョン
- CVE-2024-36017
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36018
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36019
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36020
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36021
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36022
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36023
- 影響するバージョン
- N/A
- Priority
- NVD: 5.5(MEDIUM)
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36024
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36025
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36026
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36027
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36028
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36029
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36030
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36031
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36032
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
- CVE-2024-36033
- 影響するバージョン
- N/A
- Priority
- NVD:
- Red Hat: 5.5
- CVSS Score / CVSS Vector
- NVD:
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.cve.org/CVERecord?id=CVE-2024-35784
- Linux Kernelのbtrfsでfiemapでのデッドロックの修正とロッキングの拡張を行いました。
- https://www.cve.org/CVERecord?id=CVE-2024-35785
- tee: optee: 不正なエラー処理によるカーネルパニックの修正を行いました。
- https://www.cve.org/CVERecord?id=CVE-2024-35786
- drm/nouveau: nouveau_gem_ioctl_pushbuf()中での古いmutexロックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35787
- md/md-bitmap: Commit d7038f951828で導入されたsb_indexの不正な使い方を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35788
- drm/amd/display: dcn35 DcfClocksでの協会チェックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35789
- wifi: mac80211: on-4addr sta VLAN の変更のためにfast rxをクリア・チェックしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35790
- usb: typec: altmodes/displayport: sysfsノードをドライバのデフォルトデバイス属性グループとして作成するようにしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35791
- KVM: SVM: svm_register_enc_region()でのUse-After-Freeを修正するためにkvm->lockでのページフラッシュを行いました。
- https://www.cve.org/CVERecord?id=CVE-2024-35792
- crypto: rk3288: unprepare()でのUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35793
- debugfs: 削除中のwait/cancell処理を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35794
- dm-raid: サスペンド中の同期処理が固まるのを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35795
- drm/amdgpu: debugfsからのmqdを読み込む際のデッドロックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35796
- net: ll_temac: 間違った関数により置き換えられたplatform_get_resourceを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35797
- mm: cachestat: 2つのshmemバグを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35798
- btrfs: read_extent_buffer_pages()での競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35799
- drm/amd/display: ストリームを無効にした際にクラッシュするのを防止するようにしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35800
- efi: kernel kdumpでのパニックの修正
- https://www.cve.org/CVERecord?id=CVE-2024-35801
- x86/fpu: MSR_IA32_XFDの同期でxfd_stateを保存するようにしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35803
- x86/efistub: Firmwareのスタックでブートサービスモードをmixedにして呼び出すようにしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35804
- KVM: x86: gfnのターゲットでエミュレートしたatomic構造をダーティとしてマークするようにしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35805
- dm snapshot: dm_exception_table_exit()でのlockupを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35806
- soc: fsl: qbman: smp_call_function_single()中でのcgr_lockを行う際に常に割り込みを行う事を無効にしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35807
- ext4: オンラインでのリサイズ中のcorruptionを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35808
- md/dm-raid: md_reap_sync_thread()を直接呼び出さないようにしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35809
- PCI/PM: ドライバーを削除する前に、runtime-idleコールバックを行うように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35810
- drm/vmwgfx: bo cursor メモリのライフタイムを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35811
- wifi: brcmfmac: brcmf_cfg80211_detach()中でのUse-After-Freeバグを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35813
- mmc: core: 行アクセスでの負のindexを避けるように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35814
- swiotlb: 壊れたアライメントを扱う際に二重確保が発生する問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35815
- fs/aio: aio_kiocb()構造体の変換前にIOCB_AIO_RWを確認するようにしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35816
- firewire: ohci: バインドされていないIRQからのリークを抑止する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35817
- drm/amdgpu: amdgpu_ttm_gart_bindでgtt 境界flagを設定するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35818
- LoongArch: __io_aw()フックをmmiowb()にする様に定義しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35819
- soc: fsl: qbman: cgr_lockでraw spinlockを使用するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35821
- ubifs: Pageの更新を正しい場所で行うように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35822
- usb: udc: epのキューイングが無効になっている際にワーニングが出るのを削除しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35823
- vt: 文字を削除した際にユニコードバッファで不整合が発生する問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35824
- misc: lis3lv02d_i2c: サスペンド・レジュームした際にレギュレータが二回有効・無効になる問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35825
- usb: gadget: ncm: ゼロブロック長のパケット処理を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35826
- block: __bio_release_pages()中で割り当てられていないバッファを参照するのを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35827
- io_uring/net: io_recvmsg_mshot_prep()中でのオーバーフローチェックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35828
- wifi: libertas: lbs_allocate_cmd_buffer()中での幾つかのメモリリークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35829
- drm/lima: lima_heap_alloc()でのメモリリークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35830
- media: tc358743: セットアップが終了した後にv4l2 async デバイスを登録するようにしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35831
- io_uring: __io_uaddr_map()が失敗した際のページのリリースを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35832
- bcachefs: bch2_fs_snapshots_exit()中でkvfreeを実行する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35833
- dmaengine: fsl-qdma: キューコマンドに関連してメモリリークが発生する問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35834
- xsk: Rxキューがフルになった際のバッファーリサイクルを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35835
- net/mlx5e: arfs_create_groups()中の二重開放を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35836
- dpll: モジュールを再割り当てする際のpinダンプクラッシュを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35837
- net: mvpp2: 初期化する前にBMプールをクリアするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35838
- wifi: mac80211: sta-linkリークの可能性を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35839
- netfilter: bridge: nf_bridge_info()中でのphysindevをphysinifに変更しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35840
- mptcp: subflow_finish_connect()中でOPTION_MPTCP_MPJ_SYNACKを使用するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35841
- net: tls __sk_msg_free()中でのワーニングを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35842
- ASoC: mediatek: sof-common: normal_link文字列のNULLチェックを追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35843
- iommu/vt-d: iopfレポーティングパスでrbtreeデバイスを使用するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35844
- f2fs: compress: でスペースが無くなった際にreserve_cblocksのカウンティングエラーを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35845
- wifi: iwlwifi: dbg-tlv: NULL終了を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35846
- mm: zswap: cgroup_disable=memoryの際にshrinkerがNULLクラッシュする問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35847
- irqchip/gic-v3-its: エラーでの二重開放を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35848
- eeprom: at24: 競合状態でのメモリ破壊を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35849
- btrfs: btrfs_ioctl_logical_to_ino()中での情報漏えいを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35850
- Bluetooth: qca: non-serdev()でのNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35851
- Bluetooth: qca: non-serdevサスペンドの際のNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35852
- mlxsw: spectrum_acl_tcam: リハッシュをキャンセルした際に発生するメモリリークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35853
- mlxsw: spectrum_acl_tcam: リハッシュをキャンセルした際に発生するメモリリークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35854
- mlxsw: spectrum_acl_tcam: リハッシュをキャンセルした際に発生する二重開放を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35855
- mlxsw: spectrum_acl_tcam: アクティビティアップデートを行った際に発生する二重開放を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35856
- Bluetooth: btusb: mediatek: コアダンプ中のskbの二重開放を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35857
- icmp: icmp_build_probe()からのNULLポインタ被参照を抑制する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35858
- net: bcmasp: インターフェイスをダウンさせる際にメモリリークが発生する問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35859
- block: bdev_open_by_dev()エラーパスからのモジュール参照漏洩を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35860
- bpf: RCU grace ピリオド後のbpf_link deallocの延期をサポートする様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35861
- smb: client: cifs_signal_cifsd_for_reconnect()でのUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35862
- smb: client: smb2_is_network_name_deleted()でのUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35863
- smb: client: is_valid_oplock_break()でのUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35864
- smb: client: smb2_is_valid_lease_break()でのUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35865
- smb: client: smb2_is_valid_oplock_break()でのUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35866
- smb: client: cifs_dump_full_key()でのUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35867
- smb: client: cifs_stats_proc_show()でのUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35868
- smb: client: cifs_stats_proc_write()でのUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35869
- smb: client: 親のセッションからの参照カウントを保証する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35870
- smb: client: smb2_reconnect_server()でのUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35871
- riscv: preocess: Kernelでのgp漏洩を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35872
- mm/secretmem: secretmemフォリオでGUP-fastが継承される様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35873
- riscv: rt_sigreturn()での状態ベクトルのリストアを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35874
- aio: aio_complete()でのNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35875
- x86/coco: CoCoシステムでRDRANDのRNGシーディングを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35877
- x86/mm/pat: COWマッピングでVM_PATの処理を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35878
- of: module: vsnprintf()でのNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35879
- of: dynamic: devlinkが削除された際にof_changeset_destroy()を同期する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35880
- io_uring/kbuf: mmapでio_buffer_list参照を保持する様にしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35882
- SUNRPC: RPC-over-TCPでのサーバサイドのメモリリークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35883
- spi: mchp-pci1xxx: pci1xxx_spi_probe()でのNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35884
- udp: トンネルでの非トンネルGSO skbを許可しない様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35885
- mlxbf_gige: シャットダウン時にインターフェイスを止める様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35886
- ipv6: fib6_dump_done()での無限再帰を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35887
- ax25: ax25_ds_del_timer()によるUse-After-Freeバグを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35888
- erspan: skb->headで事前にerspan_base_hdrが行われる様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35889
- idpf: 未知のパケットタイプの際にKernelパニックが起きるのを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35890
- gro: 所有者の遷移を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35891
- net: phy: micrel: NULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35892
- net/sched: qdisc_tree_reduce_backlog()でのlockdep splatを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35893
- net/sched: act_skbmod: Kernelからの情報漏えいを抑止する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35894
- mptcp: subflowソケットからのlowatへのBPFアクセスを抑止する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35895
- bpf, sockmap: デッドロックを抑止する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35896
- netfilter: 期待される長さの入力値かをチェックする様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35897
- netfilter: nf_tables: 保留中のbasechain削除によるテーブルフラグ更新を破棄する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35898
- netfilter: nf_tables: __nft_flowtable_type_get()でのデータ競合を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35899
- netfilter: nf_tables: exit_netリリースの前に保留されている履きをフラッシュする様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35900
- netfilter: nf_tables: テーブルのフラグが更新された場合、新しいベースチェインを拒否する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35901
- net: mana: mana_get_rxbuf_cfg()でのRx DMAデータサイズとskb_over_panicを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35902
- net/rdsでcpのNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35903
- x86/bpfでcall-depth アカウンティングをIPの後に発行する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35904
- SELinux: マウントが失敗した後に被参照やガーベージを避けるように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35905
- bpf: スタックアクセスサイズの整数オーバーフローから保護するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35907
- mlxbf_gige: NAPIが初期化された後にrequest_irq()を呼び出すように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35908
- tls: 漏洩を防止するために、rxclockを取得した後にpsock refを取得するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35909
- net: wwan: t7xx: アラインメントの問題を修正するために64bitアクセスを分割しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35910
- tcp: kernel socketの為に確実にタイマーが終了するようにしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35911
- ice: サスペンド・リビルドの際のメモリ破壊のバグを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35912
- wifi: iwlwifi: mvm: rfi: 応答のリークの可能性を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35913
- wifi: iwlwifi: mvm: SESSION_PROTECTION_NOTIFのバージョンを取り出すように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35914
- nfsd: nfsd_rename()のクリーンアップパスでのエラーを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35915
- nfc: nci: nci_dev_up()とnci_ntf_packet()で初期化されていない値を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35916
- dma-buf: sanitycheck()でのNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35917
- s390/bpf: bpf_pltポインタの計算を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35918
- randomize_kstack: エントロピー拡散を導入しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35919
- media: mediatek: vcodec: エンコーダーコンテキストリストを保護するためにLockを追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35920
- media: mediatek: vcodec: デコーダーコンテキストリストを保護するためにLockを追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35921
- media: mediatek: vcodec: HEVCの初期化が失敗してoopsになる問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35922
- fbmon: fb_videomode_from_videomode()でのゼロ除算を防止する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35924
- sb: typec: ucsi: v1に読み込みサイズ制限をつけました。
- https://www.cve.org/CVERecord?id=CVE-2024-35925
- block: blk_rq_stat_sum()でのゼロ除算を防止する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35926
- crypto: iaa async_disableディスクリプションリークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35927
- drm: 無効化する前に出力ポーリングの初期化を確認するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35928
- drm/amd/amdgpu: amdgpu_device_init()中のioremap()メモリリークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35929
- rcu/nocb: rcu_nocb_bypass_lock()中のWARN_ON_ONCE()を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35930
- scsi: lpfc: lpfc_rcv_padisc()中のメモリリークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35931
- drm/amdgpu; RSAリカバリ中にPCIエラースロットをスキップするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35932
- drm/vc4: plane->state->fb == state->fbの際にチェックを行わない様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35933
- Bluetooth: btintel: btintel_read_version()中のNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35934
- net/smc: smc_pnet_create_pnetids_list()中のrtnl pressuerを減らしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35935
- btrfs: send: iterate_inode_ref()のヘッダーでパス参照アンダーフローを処理する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35936
- btrfs: btrfs_relocate_sys_chunks()中のチャンクツリー検索エラーを処理する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35937
- wifi: cfg80211: A-MSDUフォーマットの確認をもっと注意深く行うように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35938
- wifi: ath11k: MHIチャンネルバッファー長を8KBに減らしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35939
- dma-direct: dma_set_decrypted()でのページリークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35940
- pstore/zone: psz_kmsg_read()でのNULLポインタ被参照をチェックするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35942
- pmdomain: imx8mp-blk-ctrl: imx8mp_blk: fdccクロックをhdmimixドメインに追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35943
- pmdomain: ti: omap_prm_domain_init()でのNULLポインタ被参照チェックを追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35944
- VMCI: dg_dispatch_as_host()でのmemcpy()ランタイムワーニングを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35945
- net: phy: phy_device: ISRでのNULLポインタ被参照を防止するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35946
- wifi: rtw89: スキャンがアボートした際のNULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35947
- dyndbg: >control パーサ中の古いBUG_ONを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35948
- bcachefs: SB Clean セクションの終わりを超えているジャーナルエントリがないか確認する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35949
- btrfs: 全てのメタデータブロックでWRITTENが設定されていることを確認しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35950
- drm/client: dev->mode_configでの完全な保護モードを実装しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35951
- drm/panfrost: panfrost_mmu_map_fault_addr()でのエラーパスを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35952
- drm/ast: ソフトのlockupを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35953
- accel/ivpu: context_xa中のデッドロックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35954
- scsi: sg: sgデバイスのティアダウン競合を回避するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35955
- kprobes: kprobe登録の際のUse-After-Free問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35956
- btrfs: qgroup: サブボリューム操作の際のqgroupでのprealloc rsvリークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35957
- iommu/vt-d: iommu検出パスでのWARN_ONを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35958
- net: ena: 不正なディスクリプタの開放を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35959
- net/mlx5e: mlx5e_priv_init()のクリーンアップフローを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35960
- net/mlx5: 新たなfsルールをツリーに確実にリンクするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35961
- net/mlx5: devlinkロック下でdevlinkを最初に登録する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35962
- netfilter: ユーザ入力の完全な確認を行いました。
- https://www.cve.org/CVERecord?id=CVE-2024-35963
- Bluetooth: hci_sock: setsockoptユーザ入力での検証を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35964
- Bluetooth: ISO: setsockoptユーザ入力での検証を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35965
- Bluetooth: L2CAP: setsockoptユーザ入力での検証を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35966
- Bluetooth: RFCOMM: setsockoptユーザ入力での検証を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35967
- Bluetooth: SCO: setsockoptユーザ入力での検証を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35968
- ワークスレッドでの使用のためにpds_core: pdsc_check_pci_health()関数を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35969
- ipv6: ipv6_get_ifaddr()とipv6_del_addr()での競合状態の修正
- https://www.cve.org/CVERecord?id=CVE-2024-35970
- af_unix: ステールしたu->oob_skbのクリア
- https://www.cve.org/CVERecord?id=CVE-2024-35971
- net: ks8851: ハングアップを修正するためにIRQスレッドの最後でsoftirqs処理を行うように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35972
- bnxt_en: bnxt_rdma_aux_device_init()中のメモリリークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35973
- geneve[6]_xmit_skb でのヘッダー確認の修正
- https://www.cve.org/CVERecord?id=CVE-2024-35974
- block: blkg_list不整合の問題の修正を行いました。
- https://www.cve.org/CVERecord?id=CVE-2024-35975
- octeontx2-pf: トランジミットスケジューラのリソースリークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35976
- xsk: XDP_{UMEM|COMPLETION}_FILL_RING()でのユーザ入力検証を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35977
- platform/chrome: cros_ec_uart: properly 競合状態の修正を行いました。
- https://www.cve.org/CVERecord?id=CVE-2024-35978
- Bluetooth: hci_req_sync_complete()中のメモリリークを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35979
- raid1: raid1_write_request()でのオリジナルのbioのUse-After-Freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35980
- arm64: tlb: TLBIレンジオペランドを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35981
- virtio_net: サポートされていない場合にはRSSキーを送らないように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35982
- batman-adv: ローカルのTTのりサイズを行う際に無限ループが発生する問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35983
- bounds: power-of-twoのビット番号で正しいものを使用するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35984
- i2c: smbus: NULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35985
- sched/eevdf: reweight_eevdf()での境界外アクセスを防止するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35986
- phy: ti: tusb1210: psyが登録されていない場合にcharger-detがクラッシュする問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35987
- riscv: 64-bit NOMMUカーネルを読み込む様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35988
- riscv: 64-bit NOMMUでのTASK_SIZEを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35989
- dmaengine: idxd: single-CPUプラットフォームでのrmmodを行う際にoopsが出る問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35990
- dma: xilinx_dpdma: ロックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35991
- dmaengine: idxd: evlワークキューをロックする為にmutexからspinlockに変換を行いました。
- https://www.cve.org/CVERecord?id=CVE-2024-35992
- phy: marvell: a3700-comphy: 境界外読み込みを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35993
- mm: folio_test_hugetlbをPageTypeに入れるように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35994
- firmware: qcom: uefisecapp: IOエラーとクラッシュに関係するメモリを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35995
- ACPI: CPPC: システムメモリアクセスのためにbit_widthを超えてaccess_widthを使うように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35996
- cpu: デフォルトでCPU緩和を再び有効にしました。
- https://www.cve.org/CVERecord?id=CVE-2024-35997
- HID: i2c-hid: Lock-Upを防止するためにI2C_HID_READ_PENDINGフラグを削除しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35998
- smb3: cifs_sync_mid_result()でのロックの順番によるデッドロックを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-35999
- smb3: チャンネルを選択する際のロックの不足を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36000
- mm/hugetlb: resv unchargeでのhugetlb_lockの不足を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36001
- netfs: ファイルに追加する際のpre-flushを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36002
- dpll: dpll_pin_on_pin_register()を複数の親で動作するように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36003
- ice: ice_reset_vf()でのLAGとVFロックの依存を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36004
- i40e: ワークキューでWQ_MEM_RECLAIMフラグを使用しないように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36005
- netfilter: nf_tables: netdevリリースイベントパスでのdormantフラグを見るように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36006
- mlxsw: spectrum_acl_tcam: 不正なAPIリスト使用を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36007
- mlxsw: spectrum_acl_tcam: リハッシュ中のワーニングを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36008
- ipv4: ip_route_use_hint()中のNULLのidevをチェックするように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36009
- ax25: netdevのrefcount問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36010
- igb: igb_set_fw_version()中の文字列切り詰めのワーニングを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36011
- Bluetooth: HCI: NULLポインタ被参照の可能性を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36012
- Bluetooth: msft: msft_do_close()中のslab-use-after-freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36013
- Bluetooth: L2CAP: l2cap_connect()中のslab-use-after-freeを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36014
- drm/arm/malidp: NULLポインタ被参照を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36015
- ppdev: register_device()でのエラーチェックを追加しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36016
- tty: n_gsm: gsm0_receive()での境界外アクセスを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36017
- rtnetlink: ネストされたIFLA_VF_VLAN_LIST属性確認を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36018
- nouveau/uvmm: dEQP-VKのremap操作のaddr/range計算を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36019
- regmap: maple: regcache_maple_drop()でのキャッシュ破損を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36020
- i40e: nfが初期化されずに使用される問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36021
- net: hns3: devlinkがpfを初期化中にリロードされた際にカーネルがクラッシュする問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36022
- drm/amdgpu: リロードされた際にmode-1リセットが発生した場合にゾーンデバイスとdrmクライアントを初期化する様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36023
- NULLポインタ被参照の問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36024
- drm/amd/display: idleがcommand/gpinit実行により再び許可されない様に修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36025
- scsi: qla2xxx: qla_edif_app_getstats()でのoff-by-oneエラーを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36026
- の脆弱性
- In the Linux kernel, the following vulnerability has been resolved: drm/amd/pm: fixes a random hang in S4 for SMU v13。0。4/11 While doing multiple S4 stress tests, GC/RLC/PMFW get into an invalid state resulting into hard hangs。 Adding a GFX reset as workaround just before sending the MP1_UNLOAD message avoids this failure。’
- https://www.cve.org/CVERecord?id=CVE-2024-36027
- btrfs: zoned: ダーティでないバッファーでZEROOUTフラグを立てないように修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36028
- mm/hugetlb: dissolve_free_hugetlb_folio()でのDEBUG_LOCKS_WARN_ON(1)を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36029
- mmc: sdhci-msm: サスペンドしているコントローラにアクセスする問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36030
- octeontx2-af: rvu_npc_freemem()での二重開放を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36031
- keys: インスタンティエーションでのキーのエクスパイアが上書きされる問題を修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36032
- Bluetooth: qca: fw build idをフェッチする際の情報漏えいを修正しました。
- https://www.cve.org/CVERecord?id=CVE-2024-36033
- Bluetooth: qca: board idをフェッチする際の情報漏えいを修正しました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- https://security-tracker.debian.org/tracker/CVE-2024-35784
- https://security-tracker.debian.org/tracker/CVE-2024-35785
- https://security-tracker.debian.org/tracker/CVE-2024-35786
- https://security-tracker.debian.org/tracker/CVE-2024-35787
- https://security-tracker.debian.org/tracker/CVE-2024-35788
- https://security-tracker.debian.org/tracker/CVE-2024-35789
- https://security-tracker.debian.org/tracker/CVE-2024-35790
- https://security-tracker.debian.org/tracker/CVE-2024-35791
- https://security-tracker.debian.org/tracker/CVE-2024-35792
- https://security-tracker.debian.org/tracker/CVE-2024-35793
- https://security-tracker.debian.org/tracker/CVE-2024-35794
- https://security-tracker.debian.org/tracker/CVE-2024-35795
- https://security-tracker.debian.org/tracker/CVE-2024-35796
- https://security-tracker.debian.org/tracker/CVE-2024-35797
- https://security-tracker.debian.org/tracker/CVE-2024-35798
- https://security-tracker.debian.org/tracker/CVE-2024-35799
- https://security-tracker.debian.org/tracker/CVE-2024-35800
- https://security-tracker.debian.org/tracker/CVE-2024-35801
- https://security-tracker.debian.org/tracker/CVE-2024-35803
- https://security-tracker.debian.org/tracker/CVE-2024-35804
- https://security-tracker.debian.org/tracker/CVE-2024-35805
- https://security-tracker.debian.org/tracker/CVE-2024-35806
- https://security-tracker.debian.org/tracker/CVE-2024-35807
- https://security-tracker.debian.org/tracker/CVE-2024-35808
- https://security-tracker.debian.org/tracker/CVE-2024-35809
- https://security-tracker.debian.org/tracker/CVE-2024-35810
- https://security-tracker.debian.org/tracker/CVE-2024-35811
- https://security-tracker.debian.org/tracker/CVE-2024-35813
- https://security-tracker.debian.org/tracker/CVE-2024-35814
- https://security-tracker.debian.org/tracker/CVE-2024-35815
- https://security-tracker.debian.org/tracker/CVE-2024-35816
- https://security-tracker.debian.org/tracker/CVE-2024-35817
- https://security-tracker.debian.org/tracker/CVE-2024-35818
- https://security-tracker.debian.org/tracker/CVE-2024-35819
- https://security-tracker.debian.org/tracker/CVE-2024-35821
- https://security-tracker.debian.org/tracker/CVE-2024-35822
- https://security-tracker.debian.org/tracker/CVE-2024-35823
- https://security-tracker.debian.org/tracker/CVE-2024-35824
- https://security-tracker.debian.org/tracker/CVE-2024-35825
- https://security-tracker.debian.org/tracker/CVE-2024-35826
- https://security-tracker.debian.org/tracker/CVE-2024-35827
- https://security-tracker.debian.org/tracker/CVE-2024-35828
- https://security-tracker.debian.org/tracker/CVE-2024-35829
- https://security-tracker.debian.org/tracker/CVE-2024-35830
- https://security-tracker.debian.org/tracker/CVE-2024-35831
- https://security-tracker.debian.org/tracker/CVE-2024-35832
- https://security-tracker.debian.org/tracker/CVE-2024-35833
- https://security-tracker.debian.org/tracker/CVE-2024-35834
- https://security-tracker.debian.org/tracker/CVE-2024-35835
- https://security-tracker.debian.org/tracker/CVE-2024-35836
- https://security-tracker.debian.org/tracker/CVE-2024-35837
- https://security-tracker.debian.org/tracker/CVE-2024-35838
- https://security-tracker.debian.org/tracker/CVE-2024-35839
- https://security-tracker.debian.org/tracker/CVE-2024-35840
- https://security-tracker.debian.org/tracker/CVE-2024-35841
- https://security-tracker.debian.org/tracker/CVE-2024-35842
- https://security-tracker.debian.org/tracker/CVE-2024-35843
- https://security-tracker.debian.org/tracker/CVE-2024-35844
- https://security-tracker.debian.org/tracker/CVE-2024-35845
- https://security-tracker.debian.org/tracker/CVE-2024-35846
- https://security-tracker.debian.org/tracker/CVE-2024-35847
- https://security-tracker.debian.org/tracker/CVE-2024-35848
- https://security-tracker.debian.org/tracker/CVE-2024-35849
- https://security-tracker.debian.org/tracker/CVE-2024-35850
- https://security-tracker.debian.org/tracker/CVE-2024-35851
- https://security-tracker.debian.org/tracker/CVE-2024-35852
- https://security-tracker.debian.org/tracker/CVE-2024-35853
- https://security-tracker.debian.org/tracker/CVE-2024-35854
- https://security-tracker.debian.org/tracker/CVE-2024-35855
- https://security-tracker.debian.org/tracker/CVE-2024-35856
- https://security-tracker.debian.org/tracker/CVE-2024-35857
- https://security-tracker.debian.org/tracker/CVE-2024-35858
- https://security-tracker.debian.org/tracker/CVE-2024-35859
- https://security-tracker.debian.org/tracker/CVE-2024-35860
- https://security-tracker.debian.org/tracker/CVE-2024-35861
- https://security-tracker.debian.org/tracker/CVE-2024-35862
- https://security-tracker.debian.org/tracker/CVE-2024-35863
- https://security-tracker.debian.org/tracker/CVE-2024-35864
- https://security-tracker.debian.org/tracker/CVE-2024-35865
- https://security-tracker.debian.org/tracker/CVE-2024-35866
- https://security-tracker.debian.org/tracker/CVE-2024-35867
- https://security-tracker.debian.org/tracker/CVE-2024-35868
- https://security-tracker.debian.org/tracker/CVE-2024-35869
- https://security-tracker.debian.org/tracker/CVE-2024-35870
- https://security-tracker.debian.org/tracker/CVE-2024-35871
- https://security-tracker.debian.org/tracker/CVE-2024-35872
- https://security-tracker.debian.org/tracker/CVE-2024-35873
- https://security-tracker.debian.org/tracker/CVE-2024-35874
- https://security-tracker.debian.org/tracker/CVE-2024-35875
- https://security-tracker.debian.org/tracker/CVE-2024-35877
- https://security-tracker.debian.org/tracker/CVE-2024-35878
- https://security-tracker.debian.org/tracker/CVE-2024-35879
- https://security-tracker.debian.org/tracker/CVE-2024-35880
- https://security-tracker.debian.org/tracker/CVE-2024-35882
- https://security-tracker.debian.org/tracker/CVE-2024-35883
- https://security-tracker.debian.org/tracker/CVE-2024-35884
- https://security-tracker.debian.org/tracker/CVE-2024-35885
- https://security-tracker.debian.org/tracker/CVE-2024-35886
- https://security-tracker.debian.org/tracker/CVE-2024-35887
- https://security-tracker.debian.org/tracker/CVE-2024-35888
- https://security-tracker.debian.org/tracker/CVE-2024-35889
- https://security-tracker.debian.org/tracker/CVE-2024-35890
- https://security-tracker.debian.org/tracker/CVE-2024-35891
- https://security-tracker.debian.org/tracker/CVE-2024-35892
- https://security-tracker.debian.org/tracker/CVE-2024-35893
- https://security-tracker.debian.org/tracker/CVE-2024-35894
- https://security-tracker.debian.org/tracker/CVE-2024-35895
- https://security-tracker.debian.org/tracker/CVE-2024-35896
- https://security-tracker.debian.org/tracker/CVE-2024-35897
- https://security-tracker.debian.org/tracker/CVE-2024-35898
- https://security-tracker.debian.org/tracker/CVE-2024-35899
- https://security-tracker.debian.org/tracker/CVE-2024-35900
- https://security-tracker.debian.org/tracker/CVE-2024-35901
- https://security-tracker.debian.org/tracker/CVE-2024-35902
- https://security-tracker.debian.org/tracker/CVE-2024-35903
- https://security-tracker.debian.org/tracker/CVE-2024-35904
- https://security-tracker.debian.org/tracker/CVE-2024-35905
- https://security-tracker.debian.org/tracker/CVE-2024-35907
- https://security-tracker.debian.org/tracker/CVE-2024-35908
- https://security-tracker.debian.org/tracker/CVE-2024-35909
- https://security-tracker.debian.org/tracker/CVE-2024-35910
- https://security-tracker.debian.org/tracker/CVE-2024-35911
- https://security-tracker.debian.org/tracker/CVE-2024-35912
- https://security-tracker.debian.org/tracker/CVE-2024-35913
- https://security-tracker.debian.org/tracker/CVE-2024-35914
- https://security-tracker.debian.org/tracker/CVE-2024-35915
- https://security-tracker.debian.org/tracker/CVE-2024-35916
- https://security-tracker.debian.org/tracker/CVE-2024-35917
- https://security-tracker.debian.org/tracker/CVE-2024-35918
- https://security-tracker.debian.org/tracker/CVE-2024-35919
- https://security-tracker.debian.org/tracker/CVE-2024-35920
- https://security-tracker.debian.org/tracker/CVE-2024-35921
- https://security-tracker.debian.org/tracker/CVE-2024-35922
- https://security-tracker.debian.org/tracker/CVE-2024-35924
- https://security-tracker.debian.org/tracker/CVE-2024-35925
- https://security-tracker.debian.org/tracker/CVE-2024-35926
- https://security-tracker.debian.org/tracker/CVE-2024-35927
- https://security-tracker.debian.org/tracker/CVE-2024-35928
- https://security-tracker.debian.org/tracker/CVE-2024-35929
- https://security-tracker.debian.org/tracker/CVE-2024-35930
- https://security-tracker.debian.org/tracker/CVE-2024-35931
- https://security-tracker.debian.org/tracker/CVE-2024-35932
- https://security-tracker.debian.org/tracker/CVE-2024-35933
- https://security-tracker.debian.org/tracker/CVE-2024-35934
- https://security-tracker.debian.org/tracker/CVE-2024-35935
- https://security-tracker.debian.org/tracker/CVE-2024-35936
- https://security-tracker.debian.org/tracker/CVE-2024-35937
- https://security-tracker.debian.org/tracker/CVE-2024-35938
- https://security-tracker.debian.org/tracker/CVE-2024-35939
- https://security-tracker.debian.org/tracker/CVE-2024-35940
- https://security-tracker.debian.org/tracker/CVE-2024-35942
- https://security-tracker.debian.org/tracker/CVE-2024-35943
- https://security-tracker.debian.org/tracker/CVE-2024-35944
- https://security-tracker.debian.org/tracker/CVE-2024-35945
- https://security-tracker.debian.org/tracker/CVE-2024-35946
- https://security-tracker.debian.org/tracker/CVE-2024-35947
- https://security-tracker.debian.org/tracker/CVE-2024-35948
- https://security-tracker.debian.org/tracker/CVE-2024-35949
- https://security-tracker.debian.org/tracker/CVE-2024-35950
- https://security-tracker.debian.org/tracker/CVE-2024-35951
- https://security-tracker.debian.org/tracker/CVE-2024-35952
- https://security-tracker.debian.org/tracker/CVE-2024-35953
- https://security-tracker.debian.org/tracker/CVE-2024-35954
- https://security-tracker.debian.org/tracker/CVE-2024-35955
- https://security-tracker.debian.org/tracker/CVE-2024-35956
- https://security-tracker.debian.org/tracker/CVE-2024-35957
- https://security-tracker.debian.org/tracker/CVE-2024-35958
- https://security-tracker.debian.org/tracker/CVE-2024-35959
- https://security-tracker.debian.org/tracker/CVE-2024-35960
- https://security-tracker.debian.org/tracker/CVE-2024-35961
- https://security-tracker.debian.org/tracker/CVE-2024-35962
- https://security-tracker.debian.org/tracker/CVE-2024-35963
- https://security-tracker.debian.org/tracker/CVE-2024-35964
- https://security-tracker.debian.org/tracker/CVE-2024-35965
- https://security-tracker.debian.org/tracker/CVE-2024-35966
- https://security-tracker.debian.org/tracker/CVE-2024-35967
- https://security-tracker.debian.org/tracker/CVE-2024-35968
- https://security-tracker.debian.org/tracker/CVE-2024-35969
- https://security-tracker.debian.org/tracker/CVE-2024-35970
- https://security-tracker.debian.org/tracker/CVE-2024-35971
- https://security-tracker.debian.org/tracker/CVE-2024-35972
- https://security-tracker.debian.org/tracker/CVE-2024-35973
- https://security-tracker.debian.org/tracker/CVE-2024-35974
- https://security-tracker.debian.org/tracker/CVE-2024-35975
- https://security-tracker.debian.org/tracker/CVE-2024-35976
- https://security-tracker.debian.org/tracker/CVE-2024-35977
- https://security-tracker.debian.org/tracker/CVE-2024-35978
- https://security-tracker.debian.org/tracker/CVE-2024-35979
- https://security-tracker.debian.org/tracker/CVE-2024-35980
- https://security-tracker.debian.org/tracker/CVE-2024-35981
- https://security-tracker.debian.org/tracker/CVE-2024-35982
- https://security-tracker.debian.org/tracker/CVE-2024-35983
- https://security-tracker.debian.org/tracker/CVE-2024-35984
- https://security-tracker.debian.org/tracker/CVE-2024-35985
- https://security-tracker.debian.org/tracker/CVE-2024-35986
- https://security-tracker.debian.org/tracker/CVE-2024-35987
- https://security-tracker.debian.org/tracker/CVE-2024-35988
- https://security-tracker.debian.org/tracker/CVE-2024-35989
- https://security-tracker.debian.org/tracker/CVE-2024-35990
- https://security-tracker.debian.org/tracker/CVE-2024-35991
- https://security-tracker.debian.org/tracker/CVE-2024-35992
- https://security-tracker.debian.org/tracker/CVE-2024-35993
- https://security-tracker.debian.org/tracker/CVE-2024-35994
- https://security-tracker.debian.org/tracker/CVE-2024-35995
- https://security-tracker.debian.org/tracker/CVE-2024-35996
- https://security-tracker.debian.org/tracker/CVE-2024-35997
- https://security-tracker.debian.org/tracker/CVE-2024-35998
- https://security-tracker.debian.org/tracker/CVE-2024-35999
- https://security-tracker.debian.org/tracker/CVE-2024-36000
- https://security-tracker.debian.org/tracker/CVE-2024-36001
- https://security-tracker.debian.org/tracker/CVE-2024-36002
- https://security-tracker.debian.org/tracker/CVE-2024-36003
- https://security-tracker.debian.org/tracker/CVE-2024-36004
- https://security-tracker.debian.org/tracker/CVE-2024-36005
- https://security-tracker.debian.org/tracker/CVE-2024-36006
- https://security-tracker.debian.org/tracker/CVE-2024-36007
- https://security-tracker.debian.org/tracker/CVE-2024-36008
- https://security-tracker.debian.org/tracker/CVE-2024-36009
- https://security-tracker.debian.org/tracker/CVE-2024-36010
- https://security-tracker.debian.org/tracker/CVE-2024-36011
- https://security-tracker.debian.org/tracker/CVE-2024-36012
- https://security-tracker.debian.org/tracker/CVE-2024-36013
- https://security-tracker.debian.org/tracker/CVE-2024-36014
- https://security-tracker.debian.org/tracker/CVE-2024-36015
- https://security-tracker.debian.org/tracker/CVE-2024-36016
- https://security-tracker.debian.org/tracker/CVE-2024-36017
- https://security-tracker.debian.org/tracker/CVE-2024-36018
- https://security-tracker.debian.org/tracker/CVE-2024-36019
- https://security-tracker.debian.org/tracker/CVE-2024-36020
- https://security-tracker.debian.org/tracker/CVE-2024-36021
- https://security-tracker.debian.org/tracker/CVE-2024-36022
- https://security-tracker.debian.org/tracker/CVE-2024-36023
- https://security-tracker.debian.org/tracker/CVE-2024-36024
- https://security-tracker.debian.org/tracker/CVE-2024-36025
- https://security-tracker.debian.org/tracker/CVE-2024-36026
- https://security-tracker.debian.org/tracker/CVE-2024-36027
- https://security-tracker.debian.org/tracker/CVE-2024-36028
- https://security-tracker.debian.org/tracker/CVE-2024-36029
- https://security-tracker.debian.org/tracker/CVE-2024-36030
- https://security-tracker.debian.org/tracker/CVE-2024-36031
- https://security-tracker.debian.org/tracker/CVE-2024-36032
- https://security-tracker.debian.org/tracker/CVE-2024-36033
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- https://access.redhat.com/security/cve/CVE-2024-35784
- https://access.redhat.com/security/cve/CVE-2024-35785
- https://access.redhat.com/security/cve/CVE-2024-35786
- https://access.redhat.com/security/cve/CVE-2024-35787
- https://access.redhat.com/security/cve/CVE-2024-35788
- https://access.redhat.com/security/cve/CVE-2024-35789
- https://access.redhat.com/security/cve/CVE-2024-35790
- https://access.redhat.com/security/cve/CVE-2024-35791
- https://access.redhat.com/security/cve/CVE-2024-35792
- https://access.redhat.com/security/cve/CVE-2024-35793
- https://access.redhat.com/security/cve/CVE-2024-35794
- https://access.redhat.com/security/cve/CVE-2024-35795
- https://access.redhat.com/security/cve/CVE-2024-35796
- https://access.redhat.com/security/cve/CVE-2024-35797
- https://access.redhat.com/security/cve/CVE-2024-35798
- https://access.redhat.com/security/cve/CVE-2024-35799
- https://access.redhat.com/security/cve/CVE-2024-35800
- https://access.redhat.com/security/cve/CVE-2024-35801
- https://access.redhat.com/security/cve/CVE-2024-35803
- https://access.redhat.com/security/cve/CVE-2024-35804
- https://access.redhat.com/security/cve/CVE-2024-35805
- https://access.redhat.com/security/cve/CVE-2024-35806
- https://access.redhat.com/security/cve/CVE-2024-35807
- https://access.redhat.com/security/cve/CVE-2024-35808
- https://access.redhat.com/security/cve/CVE-2024-35809
- https://access.redhat.com/security/cve/CVE-2024-35810
- https://access.redhat.com/security/cve/CVE-2024-35811
- https://access.redhat.com/security/cve/CVE-2024-35813
- https://access.redhat.com/security/cve/CVE-2024-35814
- https://access.redhat.com/security/cve/CVE-2024-35815
- https://access.redhat.com/security/cve/CVE-2024-35816
- https://access.redhat.com/security/cve/CVE-2024-35817
- https://access.redhat.com/security/cve/CVE-2024-35818
- https://access.redhat.com/security/cve/CVE-2024-35819
- https://access.redhat.com/security/cve/CVE-2024-35821
- https://access.redhat.com/security/cve/CVE-2024-35822
- https://access.redhat.com/security/cve/CVE-2024-35823
- https://access.redhat.com/security/cve/CVE-2024-35824
- https://access.redhat.com/security/cve/CVE-2024-35825
- https://access.redhat.com/security/cve/CVE-2024-35826
- https://access.redhat.com/security/cve/CVE-2024-35827
- https://access.redhat.com/security/cve/CVE-2024-35828
- https://access.redhat.com/security/cve/CVE-2024-35829
- https://access.redhat.com/security/cve/CVE-2024-35830
- https://access.redhat.com/security/cve/CVE-2024-35831
- https://access.redhat.com/security/cve/CVE-2024-35832
- https://access.redhat.com/security/cve/CVE-2024-35833
- https://access.redhat.com/security/cve/CVE-2024-35834
- https://access.redhat.com/security/cve/CVE-2024-35835
- https://access.redhat.com/security/cve/CVE-2024-35836
- https://access.redhat.com/security/cve/CVE-2024-35837
- https://access.redhat.com/security/cve/CVE-2024-35838
- https://access.redhat.com/security/cve/CVE-2024-35839
- https://access.redhat.com/security/cve/CVE-2024-35840
- https://access.redhat.com/security/cve/CVE-2024-35841
- https://access.redhat.com/security/cve/CVE-2024-35842
- https://access.redhat.com/security/cve/CVE-2024-35843
- https://access.redhat.com/security/cve/CVE-2024-35844
- https://access.redhat.com/security/cve/CVE-2024-35845
- https://access.redhat.com/security/cve/CVE-2024-35846
- https://access.redhat.com/security/cve/CVE-2024-35847
- https://access.redhat.com/security/cve/CVE-2024-35848
- https://access.redhat.com/security/cve/CVE-2024-35849
- https://access.redhat.com/security/cve/CVE-2024-35850
- https://access.redhat.com/security/cve/CVE-2024-35851
- https://access.redhat.com/security/cve/CVE-2024-35852
- https://access.redhat.com/security/cve/CVE-2024-35853
- https://access.redhat.com/security/cve/CVE-2024-35854
- https://access.redhat.com/security/cve/CVE-2024-35855
- https://access.redhat.com/security/cve/CVE-2024-35856
- https://access.redhat.com/security/cve/CVE-2024-35857
- https://access.redhat.com/security/cve/CVE-2024-35858
- https://access.redhat.com/security/cve/CVE-2024-35859
- https://access.redhat.com/security/cve/CVE-2024-35860
- https://access.redhat.com/security/cve/CVE-2024-35861
- https://access.redhat.com/security/cve/CVE-2024-35862
- https://access.redhat.com/security/cve/CVE-2024-35863
- https://access.redhat.com/security/cve/CVE-2024-35864
- https://access.redhat.com/security/cve/CVE-2024-35865
- https://access.redhat.com/security/cve/CVE-2024-35866
- https://access.redhat.com/security/cve/CVE-2024-35867
- https://access.redhat.com/security/cve/CVE-2024-35868
- https://access.redhat.com/security/cve/CVE-2024-35869
- https://access.redhat.com/security/cve/CVE-2024-35870
- https://access.redhat.com/security/cve/CVE-2024-35871
- https://access.redhat.com/security/cve/CVE-2024-35872
- https://access.redhat.com/security/cve/CVE-2024-35873
- https://access.redhat.com/security/cve/CVE-2024-35874
- https://access.redhat.com/security/cve/CVE-2024-35875
- https://access.redhat.com/security/cve/CVE-2024-35877
- https://access.redhat.com/security/cve/CVE-2024-35878
- https://access.redhat.com/security/cve/CVE-2024-35879
- https://access.redhat.com/security/cve/CVE-2024-35880
- https://access.redhat.com/security/cve/CVE-2024-35882
- https://access.redhat.com/security/cve/CVE-2024-35883
- https://access.redhat.com/security/cve/CVE-2024-35884
- https://access.redhat.com/security/cve/CVE-2024-35885
- https://access.redhat.com/security/cve/CVE-2024-35886
- https://access.redhat.com/security/cve/CVE-2024-35887
- https://access.redhat.com/security/cve/CVE-2024-35888
- https://access.redhat.com/security/cve/CVE-2024-35889
- https://access.redhat.com/security/cve/CVE-2024-35890
- https://access.redhat.com/security/cve/CVE-2024-35891
- https://access.redhat.com/security/cve/CVE-2024-35892
- https://access.redhat.com/security/cve/CVE-2024-35893
- https://access.redhat.com/security/cve/CVE-2024-35894
- https://access.redhat.com/security/cve/CVE-2024-35895
- https://access.redhat.com/security/cve/CVE-2024-35896
- https://access.redhat.com/security/cve/CVE-2024-35897
- https://access.redhat.com/security/cve/CVE-2024-35898
- https://access.redhat.com/security/cve/CVE-2024-35899
- https://access.redhat.com/security/cve/CVE-2024-35900
- https://access.redhat.com/security/cve/CVE-2024-35901
- https://access.redhat.com/security/cve/CVE-2024-35902
- https://access.redhat.com/security/cve/CVE-2024-35903
- https://access.redhat.com/security/cve/CVE-2024-35904
- https://access.redhat.com/security/cve/CVE-2024-35905
- https://access.redhat.com/security/cve/CVE-2024-35907
- https://access.redhat.com/security/cve/CVE-2024-35908
- https://access.redhat.com/security/cve/CVE-2024-35909
- https://access.redhat.com/security/cve/CVE-2024-35910
- https://access.redhat.com/security/cve/CVE-2024-35911
- https://access.redhat.com/security/cve/CVE-2024-35912
- https://access.redhat.com/security/cve/CVE-2024-35913
- https://access.redhat.com/security/cve/CVE-2024-35914
- https://access.redhat.com/security/cve/CVE-2024-35915
- https://access.redhat.com/security/cve/CVE-2024-35916
- https://access.redhat.com/security/cve/CVE-2024-35917
- https://access.redhat.com/security/cve/CVE-2024-35918
- https://access.redhat.com/security/cve/CVE-2024-35919
- https://access.redhat.com/security/cve/CVE-2024-35920
- https://access.redhat.com/security/cve/CVE-2024-35921
- https://access.redhat.com/security/cve/CVE-2024-35922
- https://access.redhat.com/security/cve/CVE-2024-35924
- https://access.redhat.com/security/cve/CVE-2024-35925
- https://access.redhat.com/security/cve/CVE-2024-35926
- https://access.redhat.com/security/cve/CVE-2024-35927
- https://access.redhat.com/security/cve/CVE-2024-35928
- https://access.redhat.com/security/cve/CVE-2024-35929
- https://access.redhat.com/security/cve/CVE-2024-35930
- https://access.redhat.com/security/cve/CVE-2024-35931
- https://access.redhat.com/security/cve/CVE-2024-35932
- https://access.redhat.com/security/cve/CVE-2024-35933
- https://access.redhat.com/security/cve/CVE-2024-35934
- https://access.redhat.com/security/cve/CVE-2024-35935
- https://access.redhat.com/security/cve/CVE-2024-35936
- https://access.redhat.com/security/cve/CVE-2024-35937
- https://access.redhat.com/security/cve/CVE-2024-35938
- https://access.redhat.com/security/cve/CVE-2024-35939
- https://access.redhat.com/security/cve/CVE-2024-35940
- https://access.redhat.com/security/cve/CVE-2024-35942
- https://access.redhat.com/security/cve/CVE-2024-35943
- https://access.redhat.com/security/cve/CVE-2024-35944
- https://access.redhat.com/security/cve/CVE-2024-35945
- https://access.redhat.com/security/cve/CVE-2024-35946
- https://access.redhat.com/security/cve/CVE-2024-35947
- https://access.redhat.com/security/cve/CVE-2024-35948
- https://access.redhat.com/security/cve/CVE-2024-35949
- https://access.redhat.com/security/cve/CVE-2024-35950
- https://access.redhat.com/security/cve/CVE-2024-35951
- https://access.redhat.com/security/cve/CVE-2024-35952
- https://access.redhat.com/security/cve/CVE-2024-35953
- https://access.redhat.com/security/cve/CVE-2024-35954
- https://access.redhat.com/security/cve/CVE-2024-35955
- https://access.redhat.com/security/cve/CVE-2024-35956
- https://access.redhat.com/security/cve/CVE-2024-35957
- https://access.redhat.com/security/cve/CVE-2024-35958
- https://access.redhat.com/security/cve/CVE-2024-35959
- https://access.redhat.com/security/cve/CVE-2024-35960
- https://access.redhat.com/security/cve/CVE-2024-35961
- https://access.redhat.com/security/cve/CVE-2024-35962
- https://access.redhat.com/security/cve/CVE-2024-35963
- https://access.redhat.com/security/cve/CVE-2024-35964
- https://access.redhat.com/security/cve/CVE-2024-35965
- https://access.redhat.com/security/cve/CVE-2024-35966
- https://access.redhat.com/security/cve/CVE-2024-35967
- https://access.redhat.com/security/cve/CVE-2024-35968
- https://access.redhat.com/security/cve/CVE-2024-35969
- https://access.redhat.com/security/cve/CVE-2024-35970
- https://access.redhat.com/security/cve/CVE-2024-35971
- https://access.redhat.com/security/cve/CVE-2024-35972
- https://access.redhat.com/security/cve/CVE-2024-35973
- https://access.redhat.com/security/cve/CVE-2024-35974
- https://access.redhat.com/security/cve/CVE-2024-35975
- https://access.redhat.com/security/cve/CVE-2024-35976
- https://access.redhat.com/security/cve/CVE-2024-35977
- https://access.redhat.com/security/cve/CVE-2024-35978
- https://access.redhat.com/security/cve/CVE-2024-35979
- https://access.redhat.com/security/cve/CVE-2024-35980
- https://access.redhat.com/security/cve/CVE-2024-35981
- https://access.redhat.com/security/cve/CVE-2024-35982
- https://access.redhat.com/security/cve/CVE-2024-35983
- https://access.redhat.com/security/cve/CVE-2024-35984
- https://access.redhat.com/security/cve/CVE-2024-35985
- https://access.redhat.com/security/cve/CVE-2024-35986
- https://access.redhat.com/security/cve/CVE-2024-35987
- https://access.redhat.com/security/cve/CVE-2024-35988
- https://access.redhat.com/security/cve/CVE-2024-35989
- https://access.redhat.com/security/cve/CVE-2024-35990
- https://access.redhat.com/security/cve/CVE-2024-35991
- https://access.redhat.com/security/cve/CVE-2024-35992
- https://access.redhat.com/security/cve/CVE-2024-35993
- https://access.redhat.com/security/cve/CVE-2024-35994
- https://access.redhat.com/security/cve/CVE-2024-35995
- https://access.redhat.com/security/cve/CVE-2024-35996
- https://access.redhat.com/security/cve/CVE-2024-35997
- https://access.redhat.com/security/cve/CVE-2024-35998
- https://access.redhat.com/security/cve/CVE-2024-35999
- https://access.redhat.com/security/cve/CVE-2024-36000
- https://access.redhat.com/security/cve/CVE-2024-36001
- https://access.redhat.com/security/cve/CVE-2024-36002
- https://access.redhat.com/security/cve/CVE-2024-36003
- https://access.redhat.com/security/cve/CVE-2024-36004
- https://access.redhat.com/security/cve/CVE-2024-36005
- https://access.redhat.com/security/cve/CVE-2024-36006
- https://access.redhat.com/security/cve/CVE-2024-36007
- https://access.redhat.com/security/cve/CVE-2024-36008
- https://access.redhat.com/security/cve/CVE-2024-36009
- https://access.redhat.com/security/cve/CVE-2024-36010
- https://access.redhat.com/security/cve/CVE-2024-36011
- https://access.redhat.com/security/cve/CVE-2024-36012
- https://access.redhat.com/security/cve/CVE-2024-36013
- https://access.redhat.com/security/cve/CVE-2024-36014
- https://access.redhat.com/security/cve/CVE-2024-36015
- https://access.redhat.com/security/cve/CVE-2024-36016
- https://access.redhat.com/security/cve/CVE-2024-36017
- https://access.redhat.com/security/cve/CVE-2024-36018
- https://access.redhat.com/security/cve/CVE-2024-36019
- https://access.redhat.com/security/cve/CVE-2024-36020
- https://access.redhat.com/security/cve/CVE-2024-36021
- https://access.redhat.com/security/cve/CVE-2024-36022
- https://access.redhat.com/security/cve/CVE-2024-36023
- https://access.redhat.com/security/cve/CVE-2024-36024
- https://access.redhat.com/security/cve/CVE-2024-36025
- https://access.redhat.com/security/cve/CVE-2024-36026
- https://access.redhat.com/security/cve/CVE-2024-36027
- https://access.redhat.com/security/cve/CVE-2024-36028
- https://access.redhat.com/security/cve/CVE-2024-36029
- https://access.redhat.com/security/cve/CVE-2024-36030
- https://access.redhat.com/security/cve/CVE-2024-36031
- https://access.redhat.com/security/cve/CVE-2024-36032
- https://access.redhat.com/security/cve/CVE-2024-36033
- Ubuntu
- https://ubuntu.com/security/CVE-2024-35784
- https://ubuntu.com/security/CVE-2024-35785
- https://ubuntu.com/security/CVE-2024-35786
- https://ubuntu.com/security/CVE-2024-35787
- https://ubuntu.com/security/CVE-2024-35788
- https://ubuntu.com/security/CVE-2024-35789
- https://ubuntu.com/security/CVE-2024-35790
- https://ubuntu.com/security/CVE-2024-35791
- https://ubuntu.com/security/CVE-2024-35792
- https://ubuntu.com/security/CVE-2024-35793
- https://ubuntu.com/security/CVE-2024-35794
- https://ubuntu.com/security/CVE-2024-35795
- https://ubuntu.com/security/CVE-2024-35796
- https://ubuntu.com/security/CVE-2024-35797
- https://ubuntu.com/security/CVE-2024-35798
- https://ubuntu.com/security/CVE-2024-35799
- https://ubuntu.com/security/CVE-2024-35800
- https://ubuntu.com/security/CVE-2024-35801
- https://ubuntu.com/security/CVE-2024-35803
- https://ubuntu.com/security/CVE-2024-35804
- https://ubuntu.com/security/CVE-2024-35805
- https://ubuntu.com/security/CVE-2024-35806
- https://ubuntu.com/security/CVE-2024-35807
- https://ubuntu.com/security/CVE-2024-35808
- https://ubuntu.com/security/CVE-2024-35809
- https://ubuntu.com/security/CVE-2024-35810
- https://ubuntu.com/security/CVE-2024-35811
- https://ubuntu.com/security/CVE-2024-35813
- https://ubuntu.com/security/CVE-2024-35814
- https://ubuntu.com/security/CVE-2024-35815
- https://ubuntu.com/security/CVE-2024-35816
- https://ubuntu.com/security/CVE-2024-35817
- https://ubuntu.com/security/CVE-2024-35818
- https://ubuntu.com/security/CVE-2024-35819
- https://ubuntu.com/security/CVE-2024-35821
- https://ubuntu.com/security/CVE-2024-35822
- https://ubuntu.com/security/CVE-2024-35823
- https://ubuntu.com/security/CVE-2024-35824
- https://ubuntu.com/security/CVE-2024-35825
- https://ubuntu.com/security/CVE-2024-35826
- https://ubuntu.com/security/CVE-2024-35827
- https://ubuntu.com/security/CVE-2024-35828
- https://ubuntu.com/security/CVE-2024-35829
- https://ubuntu.com/security/CVE-2024-35830
- https://ubuntu.com/security/CVE-2024-35831
- https://ubuntu.com/security/CVE-2024-35832
- https://ubuntu.com/security/CVE-2024-35833
- https://ubuntu.com/security/CVE-2024-35834
- https://ubuntu.com/security/CVE-2024-35835
- https://ubuntu.com/security/CVE-2024-35836
- https://ubuntu.com/security/CVE-2024-35837
- https://ubuntu.com/security/CVE-2024-35838
- https://ubuntu.com/security/CVE-2024-35839
- https://ubuntu.com/security/CVE-2024-35840
- https://ubuntu.com/security/CVE-2024-35841
- https://ubuntu.com/security/CVE-2024-35842
- https://ubuntu.com/security/CVE-2024-35843
- https://ubuntu.com/security/CVE-2024-35844
- https://ubuntu.com/security/CVE-2024-35845
- https://ubuntu.com/security/CVE-2024-35846
- https://ubuntu.com/security/CVE-2024-35847
- https://ubuntu.com/security/CVE-2024-35848
- https://ubuntu.com/security/CVE-2024-35849
- https://ubuntu.com/security/CVE-2024-35850
- https://ubuntu.com/security/CVE-2024-35851
- https://ubuntu.com/security/CVE-2024-35852
- https://ubuntu.com/security/CVE-2024-35853
- https://ubuntu.com/security/CVE-2024-35854
- https://ubuntu.com/security/CVE-2024-35855
- https://ubuntu.com/security/CVE-2024-35856
- https://ubuntu.com/security/CVE-2024-35857
- https://ubuntu.com/security/CVE-2024-35858
- https://ubuntu.com/security/CVE-2024-35859
- https://ubuntu.com/security/CVE-2024-35860
- https://ubuntu.com/security/CVE-2024-35861
- https://ubuntu.com/security/CVE-2024-35862
- https://ubuntu.com/security/CVE-2024-35863
- https://ubuntu.com/security/CVE-2024-35864
- https://ubuntu.com/security/CVE-2024-35865
- https://ubuntu.com/security/CVE-2024-35866
- https://ubuntu.com/security/CVE-2024-35867
- https://ubuntu.com/security/CVE-2024-35868
- https://ubuntu.com/security/CVE-2024-35869
- https://ubuntu.com/security/CVE-2024-35870
- https://ubuntu.com/security/CVE-2024-35871
- https://ubuntu.com/security/CVE-2024-35872
- https://ubuntu.com/security/CVE-2024-35873
- https://ubuntu.com/security/CVE-2024-35874
- https://ubuntu.com/security/CVE-2024-35875
- https://ubuntu.com/security/CVE-2024-35877
- https://ubuntu.com/security/CVE-2024-35878
- https://ubuntu.com/security/CVE-2024-35879
- https://ubuntu.com/security/CVE-2024-35880
- https://ubuntu.com/security/CVE-2024-35882
- https://ubuntu.com/security/CVE-2024-35883
- https://ubuntu.com/security/CVE-2024-35884
- https://ubuntu.com/security/CVE-2024-35885
- https://ubuntu.com/security/CVE-2024-35886
- https://ubuntu.com/security/CVE-2024-35887
- https://ubuntu.com/security/CVE-2024-35888
- https://ubuntu.com/security/CVE-2024-35889
- https://ubuntu.com/security/CVE-2024-35890
- https://ubuntu.com/security/CVE-2024-35891
- https://ubuntu.com/security/CVE-2024-35892
- https://ubuntu.com/security/CVE-2024-35893
- https://ubuntu.com/security/CVE-2024-35894
- https://ubuntu.com/security/CVE-2024-35895
- https://ubuntu.com/security/CVE-2024-35896
- https://ubuntu.com/security/CVE-2024-35897
- https://ubuntu.com/security/CVE-2024-35898
- https://ubuntu.com/security/CVE-2024-35899
- https://ubuntu.com/security/CVE-2024-35900
- https://ubuntu.com/security/CVE-2024-35901
- https://ubuntu.com/security/CVE-2024-35902
- https://ubuntu.com/security/CVE-2024-35903
- https://ubuntu.com/security/CVE-2024-35904
- https://ubuntu.com/security/CVE-2024-35905
- https://ubuntu.com/security/CVE-2024-35907
- https://ubuntu.com/security/CVE-2024-35908
- https://ubuntu.com/security/CVE-2024-35909
- https://ubuntu.com/security/CVE-2024-35910
- https://ubuntu.com/security/CVE-2024-35911
- https://ubuntu.com/security/CVE-2024-35912
- https://ubuntu.com/security/CVE-2024-35913
- https://ubuntu.com/security/CVE-2024-35914
- https://ubuntu.com/security/CVE-2024-35915
- https://ubuntu.com/security/CVE-2024-35916
- https://ubuntu.com/security/CVE-2024-35917
- https://ubuntu.com/security/CVE-2024-35918
- https://ubuntu.com/security/CVE-2024-35919
- https://ubuntu.com/security/CVE-2024-35920
- https://ubuntu.com/security/CVE-2024-35921
- https://ubuntu.com/security/CVE-2024-35922
- https://ubuntu.com/security/CVE-2024-35924
- https://ubuntu.com/security/CVE-2024-35925
- https://ubuntu.com/security/CVE-2024-35926
- https://ubuntu.com/security/CVE-2024-35927
- https://ubuntu.com/security/CVE-2024-35928
- https://ubuntu.com/security/CVE-2024-35929
- https://ubuntu.com/security/CVE-2024-35930
- https://ubuntu.com/security/CVE-2024-35931
- https://ubuntu.com/security/CVE-2024-35932
- https://ubuntu.com/security/CVE-2024-35933
- https://ubuntu.com/security/CVE-2024-35934
- https://ubuntu.com/security/CVE-2024-35935
- https://ubuntu.com/security/CVE-2024-35936
- https://ubuntu.com/security/CVE-2024-35937
- https://ubuntu.com/security/CVE-2024-35938
- https://ubuntu.com/security/CVE-2024-35939
- https://ubuntu.com/security/CVE-2024-35940
- https://ubuntu.com/security/CVE-2024-35942
- https://ubuntu.com/security/CVE-2024-35943
- https://ubuntu.com/security/CVE-2024-35944
- https://ubuntu.com/security/CVE-2024-35945
- https://ubuntu.com/security/CVE-2024-35946
- https://ubuntu.com/security/CVE-2024-35947
- https://ubuntu.com/security/CVE-2024-35948
- https://ubuntu.com/security/CVE-2024-35949
- https://ubuntu.com/security/CVE-2024-35950
- https://ubuntu.com/security/CVE-2024-35951
- https://ubuntu.com/security/CVE-2024-35952
- https://ubuntu.com/security/CVE-2024-35953
- https://ubuntu.com/security/CVE-2024-35954
- https://ubuntu.com/security/CVE-2024-35955
- https://ubuntu.com/security/CVE-2024-35956
- https://ubuntu.com/security/CVE-2024-35957
- https://ubuntu.com/security/CVE-2024-35958
- https://ubuntu.com/security/CVE-2024-35959
- https://ubuntu.com/security/CVE-2024-35960
- https://ubuntu.com/security/CVE-2024-35961
- https://ubuntu.com/security/CVE-2024-35962
- https://ubuntu.com/security/CVE-2024-35963
- https://ubuntu.com/security/CVE-2024-35964
- https://ubuntu.com/security/CVE-2024-35965
- https://ubuntu.com/security/CVE-2024-35966
- https://ubuntu.com/security/CVE-2024-35967
- https://ubuntu.com/security/CVE-2024-35968
- https://ubuntu.com/security/CVE-2024-35969
- https://ubuntu.com/security/CVE-2024-35970
- https://ubuntu.com/security/CVE-2024-35971
- https://ubuntu.com/security/CVE-2024-35972
- https://ubuntu.com/security/CVE-2024-35973
- https://ubuntu.com/security/CVE-2024-35974
- https://ubuntu.com/security/CVE-2024-35975
- https://ubuntu.com/security/CVE-2024-35976
- https://ubuntu.com/security/CVE-2024-35977
- https://ubuntu.com/security/CVE-2024-35978
- https://ubuntu.com/security/CVE-2024-35979
- https://ubuntu.com/security/CVE-2024-35980
- https://ubuntu.com/security/CVE-2024-35981
- https://ubuntu.com/security/CVE-2024-35982
- https://ubuntu.com/security/CVE-2024-35983
- https://ubuntu.com/security/CVE-2024-35984
- https://ubuntu.com/security/CVE-2024-35985
- https://ubuntu.com/security/CVE-2024-35986
- https://ubuntu.com/security/CVE-2024-35987
- https://ubuntu.com/security/CVE-2024-35988
- https://ubuntu.com/security/CVE-2024-35989
- https://ubuntu.com/security/CVE-2024-35990
- https://ubuntu.com/security/CVE-2024-35991
- https://ubuntu.com/security/CVE-2024-35992
- https://ubuntu.com/security/CVE-2024-35993
- https://ubuntu.com/security/CVE-2024-35994
- https://ubuntu.com/security/CVE-2024-35995
- https://ubuntu.com/security/CVE-2024-35996
- https://ubuntu.com/security/CVE-2024-35997
- https://ubuntu.com/security/CVE-2024-35998
- https://ubuntu.com/security/CVE-2024-35999
- https://ubuntu.com/security/CVE-2024-36000
- https://ubuntu.com/security/CVE-2024-36001
- https://ubuntu.com/security/CVE-2024-36002
- https://ubuntu.com/security/CVE-2024-36003
- https://ubuntu.com/security/CVE-2024-36004
- https://ubuntu.com/security/CVE-2024-36005
- https://ubuntu.com/security/CVE-2024-36006
- https://ubuntu.com/security/CVE-2024-36007
- https://ubuntu.com/security/CVE-2024-36008
- https://ubuntu.com/security/CVE-2024-36009
- https://ubuntu.com/security/CVE-2024-36010
- https://ubuntu.com/security/CVE-2024-36011
- https://ubuntu.com/security/CVE-2024-36012
- https://ubuntu.com/security/CVE-2024-36013
- https://ubuntu.com/security/CVE-2024-36014
- https://ubuntu.com/security/CVE-2024-36015
- https://ubuntu.com/security/CVE-2024-36016
- https://ubuntu.com/security/CVE-2024-36017
- https://ubuntu.com/security/CVE-2024-36018
- https://ubuntu.com/security/CVE-2024-36019
- https://ubuntu.com/security/CVE-2024-36020
- https://ubuntu.com/security/CVE-2024-36021
- https://ubuntu.com/security/CVE-2024-36022
- https://ubuntu.com/security/CVE-2024-36023
- https://ubuntu.com/security/CVE-2024-36024
- https://ubuntu.com/security/CVE-2024-36025
- https://ubuntu.com/security/CVE-2024-36026
- https://ubuntu.com/security/CVE-2024-36027
- https://ubuntu.com/security/CVE-2024-36028
- https://ubuntu.com/security/CVE-2024-36029
- https://ubuntu.com/security/CVE-2024-36030
- https://ubuntu.com/security/CVE-2024-36031
- https://ubuntu.com/security/CVE-2024-36032
- https://ubuntu.com/security/CVE-2024-36033
- SUSE/openSUSE
- https://www.suse.com/security/cve/CVE-2024-35784.html
- https://www.suse.com/security/cve/CVE-2024-35785.html
- https://www.suse.com/security/cve/CVE-2024-35786.html
- https://www.suse.com/security/cve/CVE-2024-35787.html
- https://www.suse.com/security/cve/CVE-2024-35788.html
- https://www.suse.com/security/cve/CVE-2024-35789.html
- https://www.suse.com/security/cve/CVE-2024-35790.html
- https://www.suse.com/security/cve/CVE-2024-35791.html
- https://www.suse.com/security/cve/CVE-2024-35792.html
- https://www.suse.com/security/cve/CVE-2024-35793.html
- https://www.suse.com/security/cve/CVE-2024-35794.html
- https://www.suse.com/security/cve/CVE-2024-35795.html
- https://www.suse.com/security/cve/CVE-2024-35796.html
- https://www.suse.com/security/cve/CVE-2024-35797.html
- https://www.suse.com/security/cve/CVE-2024-35798.html
- https://www.suse.com/security/cve/CVE-2024-35799.html
- https://www.suse.com/security/cve/CVE-2024-35800.html
- https://www.suse.com/security/cve/CVE-2024-35801.html
- https://www.suse.com/security/cve/CVE-2024-35803.html
- https://www.suse.com/security/cve/CVE-2024-35804.html
- https://www.suse.com/security/cve/CVE-2024-35805.html
- https://www.suse.com/security/cve/CVE-2024-35806.html
- https://www.suse.com/security/cve/CVE-2024-35807.html
- https://www.suse.com/security/cve/CVE-2024-35808.html
- https://www.suse.com/security/cve/CVE-2024-35809.html
- https://www.suse.com/security/cve/CVE-2024-35810.html
- https://www.suse.com/security/cve/CVE-2024-35811.html
- https://www.suse.com/security/cve/CVE-2024-35813.html
- https://www.suse.com/security/cve/CVE-2024-35814.html
- https://www.suse.com/security/cve/CVE-2024-35815.html
- https://www.suse.com/security/cve/CVE-2024-35816.html
- https://www.suse.com/security/cve/CVE-2024-35817.html
- https://www.suse.com/security/cve/CVE-2024-35818.html
- https://www.suse.com/security/cve/CVE-2024-35819.html
- https://www.suse.com/security/cve/CVE-2024-35821.html
- https://www.suse.com/security/cve/CVE-2024-35822.html
- https://www.suse.com/security/cve/CVE-2024-35823.html
- https://www.suse.com/security/cve/CVE-2024-35824.html
- https://www.suse.com/security/cve/CVE-2024-35825.html
- https://www.suse.com/security/cve/CVE-2024-35826.html
- https://www.suse.com/security/cve/CVE-2024-35827.html
- https://www.suse.com/security/cve/CVE-2024-35828.html
- https://www.suse.com/security/cve/CVE-2024-35829.html
- https://www.suse.com/security/cve/CVE-2024-35830.html
- https://www.suse.com/security/cve/CVE-2024-35831.html
- https://www.suse.com/security/cve/CVE-2024-35832.html
- https://www.suse.com/security/cve/CVE-2024-35833.html
- https://www.suse.com/security/cve/CVE-2024-35834.html
- https://www.suse.com/security/cve/CVE-2024-35835.html
- https://www.suse.com/security/cve/CVE-2024-35836.html
- https://www.suse.com/security/cve/CVE-2024-35837.html
- https://www.suse.com/security/cve/CVE-2024-35838.html
- https://www.suse.com/security/cve/CVE-2024-35839.html
- https://www.suse.com/security/cve/CVE-2024-35840.html
- https://www.suse.com/security/cve/CVE-2024-35841.html
- https://www.suse.com/security/cve/CVE-2024-35842.html
- https://www.suse.com/security/cve/CVE-2024-35843.html
- https://www.suse.com/security/cve/CVE-2024-35844.html
- https://www.suse.com/security/cve/CVE-2024-35845.html
- https://www.suse.com/security/cve/CVE-2024-35846.html
- https://www.suse.com/security/cve/CVE-2024-35847.html
- https://www.suse.com/security/cve/CVE-2024-35848.html
- https://www.suse.com/security/cve/CVE-2024-35849.html
- https://www.suse.com/security/cve/CVE-2024-35850.html
- https://www.suse.com/security/cve/CVE-2024-35851.html
- https://www.suse.com/security/cve/CVE-2024-35852.html
- https://www.suse.com/security/cve/CVE-2024-35853.html
- https://www.suse.com/security/cve/CVE-2024-35854.html
- https://www.suse.com/security/cve/CVE-2024-35855.html
- https://www.suse.com/security/cve/CVE-2024-35856.html
- https://www.suse.com/security/cve/CVE-2024-35857.html
- https://www.suse.com/security/cve/CVE-2024-35858.html
- https://www.suse.com/security/cve/CVE-2024-35859.html
- https://www.suse.com/security/cve/CVE-2024-35860.html
- https://www.suse.com/security/cve/CVE-2024-35861.html
- https://www.suse.com/security/cve/CVE-2024-35862.html
- https://www.suse.com/security/cve/CVE-2024-35863.html
- https://www.suse.com/security/cve/CVE-2024-35864.html
- https://www.suse.com/security/cve/CVE-2024-35865.html
- https://www.suse.com/security/cve/CVE-2024-35866.html
- https://www.suse.com/security/cve/CVE-2024-35867.html
- https://www.suse.com/security/cve/CVE-2024-35868.html
- https://www.suse.com/security/cve/CVE-2024-35869.html
- https://www.suse.com/security/cve/CVE-2024-35870.html
- https://www.suse.com/security/cve/CVE-2024-35871.html
- https://www.suse.com/security/cve/CVE-2024-35872.html
- https://www.suse.com/security/cve/CVE-2024-35873.html
- https://www.suse.com/security/cve/CVE-2024-35874.html
- https://www.suse.com/security/cve/CVE-2024-35875.html
- https://www.suse.com/security/cve/CVE-2024-35877.html
- https://www.suse.com/security/cve/CVE-2024-35878.html
- https://www.suse.com/security/cve/CVE-2024-35879.html
- https://www.suse.com/security/cve/CVE-2024-35880.html
- https://www.suse.com/security/cve/CVE-2024-35882.html
- https://www.suse.com/security/cve/CVE-2024-35883.html
- https://www.suse.com/security/cve/CVE-2024-35884.html
- https://www.suse.com/security/cve/CVE-2024-35885.html
- https://www.suse.com/security/cve/CVE-2024-35886.html
- https://www.suse.com/security/cve/CVE-2024-35887.html
- https://www.suse.com/security/cve/CVE-2024-35888.html
- https://www.suse.com/security/cve/CVE-2024-35889.html
- https://www.suse.com/security/cve/CVE-2024-35890.html
- https://www.suse.com/security/cve/CVE-2024-35891.html
- https://www.suse.com/security/cve/CVE-2024-35892.html
- https://www.suse.com/security/cve/CVE-2024-35893.html
- https://www.suse.com/security/cve/CVE-2024-35894.html
- https://www.suse.com/security/cve/CVE-2024-35895.html
- https://www.suse.com/security/cve/CVE-2024-35896.html
- https://www.suse.com/security/cve/CVE-2024-35897.html
- https://www.suse.com/security/cve/CVE-2024-35898.html
- https://www.suse.com/security/cve/CVE-2024-35899.html
- https://www.suse.com/security/cve/CVE-2024-35900.html
- https://www.suse.com/security/cve/CVE-2024-35901.html
- https://www.suse.com/security/cve/CVE-2024-35902.html
- https://www.suse.com/security/cve/CVE-2024-35903.html
- https://www.suse.com/security/cve/CVE-2024-35904.html
- https://www.suse.com/security/cve/CVE-2024-35905.html
- https://www.suse.com/security/cve/CVE-2024-35907.html
- https://www.suse.com/security/cve/CVE-2024-35908.html
- https://www.suse.com/security/cve/CVE-2024-35909.html
- https://www.suse.com/security/cve/CVE-2024-35910.html
- https://www.suse.com/security/cve/CVE-2024-35911.html
- https://www.suse.com/security/cve/CVE-2024-35912.html
- https://www.suse.com/security/cve/CVE-2024-35913.html
- https://www.suse.com/security/cve/CVE-2024-35914.html
- https://www.suse.com/security/cve/CVE-2024-35915.html
- https://www.suse.com/security/cve/CVE-2024-35916.html
- https://www.suse.com/security/cve/CVE-2024-35917.html
- https://www.suse.com/security/cve/CVE-2024-35918.html
- https://www.suse.com/security/cve/CVE-2024-35919.html
- https://www.suse.com/security/cve/CVE-2024-35920.html
- https://www.suse.com/security/cve/CVE-2024-35921.html
- https://www.suse.com/security/cve/CVE-2024-35922.html
- https://www.suse.com/security/cve/CVE-2024-35924.html
- https://www.suse.com/security/cve/CVE-2024-35925.html
- https://www.suse.com/security/cve/CVE-2024-35926.html
- https://www.suse.com/security/cve/CVE-2024-35927.html
- https://www.suse.com/security/cve/CVE-2024-35928.html
- https://www.suse.com/security/cve/CVE-2024-35929.html
- https://www.suse.com/security/cve/CVE-2024-35930.html
- https://www.suse.com/security/cve/CVE-2024-35931.html
- https://www.suse.com/security/cve/CVE-2024-35932.html
- https://www.suse.com/security/cve/CVE-2024-35933.html
- https://www.suse.com/security/cve/CVE-2024-35934.html
- https://www.suse.com/security/cve/CVE-2024-35935.html
- https://www.suse.com/security/cve/CVE-2024-35936.html
- https://www.suse.com/security/cve/CVE-2024-35937.html
- https://www.suse.com/security/cve/CVE-2024-35938.html
- https://www.suse.com/security/cve/CVE-2024-35939.html
- https://www.suse.com/security/cve/CVE-2024-35940.html
- https://www.suse.com/security/cve/CVE-2024-35942.html
- https://www.suse.com/security/cve/CVE-2024-35943.html
- https://www.suse.com/security/cve/CVE-2024-35944.html
- https://www.suse.com/security/cve/CVE-2024-35945.html
- https://www.suse.com/security/cve/CVE-2024-35946.html
- https://www.suse.com/security/cve/CVE-2024-35947.html
- https://www.suse.com/security/cve/CVE-2024-35948.html
- https://www.suse.com/security/cve/CVE-2024-35949.html
- https://www.suse.com/security/cve/CVE-2024-35950.html
- https://www.suse.com/security/cve/CVE-2024-35951.html
- https://www.suse.com/security/cve/CVE-2024-35952.html
- https://www.suse.com/security/cve/CVE-2024-35953.html
- https://www.suse.com/security/cve/CVE-2024-35954.html
- https://www.suse.com/security/cve/CVE-2024-35955.html
- https://www.suse.com/security/cve/CVE-2024-35956.html
- https://www.suse.com/security/cve/CVE-2024-35957.html
- https://www.suse.com/security/cve/CVE-2024-35958.html
- https://www.suse.com/security/cve/CVE-2024-35959.html
- https://www.suse.com/security/cve/CVE-2024-35960.html
- https://www.suse.com/security/cve/CVE-2024-35961.html
- https://www.suse.com/security/cve/CVE-2024-35962.html
- https://www.suse.com/security/cve/CVE-2024-35963.html
- https://www.suse.com/security/cve/CVE-2024-35964.html
- https://www.suse.com/security/cve/CVE-2024-35965.html
- https://www.suse.com/security/cve/CVE-2024-35966.html
- https://www.suse.com/security/cve/CVE-2024-35967.html
- https://www.suse.com/security/cve/CVE-2024-35968.html
- https://www.suse.com/security/cve/CVE-2024-35969.html
- https://www.suse.com/security/cve/CVE-2024-35970.html
- https://www.suse.com/security/cve/CVE-2024-35971.html
- https://www.suse.com/security/cve/CVE-2024-35972.html
- https://www.suse.com/security/cve/CVE-2024-35973.html
- https://www.suse.com/security/cve/CVE-2024-35974.html
- https://www.suse.com/security/cve/CVE-2024-35975.html
- https://www.suse.com/security/cve/CVE-2024-35976.html
- https://www.suse.com/security/cve/CVE-2024-35977.html
- https://www.suse.com/security/cve/CVE-2024-35978.html
- https://www.suse.com/security/cve/CVE-2024-35979.html
- https://www.suse.com/security/cve/CVE-2024-35980.html
- https://www.suse.com/security/cve/CVE-2024-35981.html
- https://www.suse.com/security/cve/CVE-2024-35982.html
- https://www.suse.com/security/cve/CVE-2024-35983.html
- https://www.suse.com/security/cve/CVE-2024-35984.html
- https://www.suse.com/security/cve/CVE-2024-35985.html
- https://www.suse.com/security/cve/CVE-2024-35986.html
- https://www.suse.com/security/cve/CVE-2024-35987.html
- https://www.suse.com/security/cve/CVE-2024-35988.html
- https://www.suse.com/security/cve/CVE-2024-35989.html
- https://www.suse.com/security/cve/CVE-2024-35990.html
- https://www.suse.com/security/cve/CVE-2024-35991.html
- https://www.suse.com/security/cve/CVE-2024-35992.html
- https://www.suse.com/security/cve/CVE-2024-35993.html
- https://www.suse.com/security/cve/CVE-2024-35994.html
- https://www.suse.com/security/cve/CVE-2024-35995.html
- https://www.suse.com/security/cve/CVE-2024-35996.html
- https://www.suse.com/security/cve/CVE-2024-35997.html
- https://www.suse.com/security/cve/CVE-2024-35998.html
- https://www.suse.com/security/cve/CVE-2024-35999.html
- https://www.suse.com/security/cve/CVE-2024-36000.html
- https://www.suse.com/security/cve/CVE-2024-36001.html
- https://www.suse.com/security/cve/CVE-2024-36002.html
- https://www.suse.com/security/cve/CVE-2024-36003.html
- https://www.suse.com/security/cve/CVE-2024-36004.html
- https://www.suse.com/security/cve/CVE-2024-36005.html
- https://www.suse.com/security/cve/CVE-2024-36006.html
- https://www.suse.com/security/cve/CVE-2024-36007.html
- https://www.suse.com/security/cve/CVE-2024-36008.html
- https://www.suse.com/security/cve/CVE-2024-36009.html
- https://www.suse.com/security/cve/CVE-2024-36010.html
- https://www.suse.com/security/cve/CVE-2024-36011.html
- https://www.suse.com/security/cve/CVE-2024-36012.html
- https://www.suse.com/security/cve/CVE-2024-36013.html
- https://www.suse.com/security/cve/CVE-2024-36014.html
- https://www.suse.com/security/cve/CVE-2024-36015.html
- https://www.suse.com/security/cve/CVE-2024-36016.html
- https://www.suse.com/security/cve/CVE-2024-36017.html
- https://www.suse.com/security/cve/CVE-2024-36018.html
- https://www.suse.com/security/cve/CVE-2024-36019.html
- https://www.suse.com/security/cve/CVE-2024-36020.html
- https://www.suse.com/security/cve/CVE-2024-36021.html
- https://www.suse.com/security/cve/CVE-2024-36022.html
- https://www.suse.com/security/cve/CVE-2024-36023.html
- https://www.suse.com/security/cve/CVE-2024-36024.html
- https://www.suse.com/security/cve/CVE-2024-36025.html
- https://www.suse.com/security/cve/CVE-2024-36026.html
- https://www.suse.com/security/cve/CVE-2024-36027.html
- https://www.suse.com/security/cve/CVE-2024-36028.html
- https://www.suse.com/security/cve/CVE-2024-36029.html
- https://www.suse.com/security/cve/CVE-2024-36030.html
- https://www.suse.com/security/cve/CVE-2024-36031.html
- https://www.suse.com/security/cve/CVE-2024-36032.html
- https://www.suse.com/security/cve/CVE-2024-36033.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。