Lector de Feeds
Kernel flavours
Backport kernels: Released :-)
← Older revision Revision as of 23:24, 24 January 2026 Line 71: Line 71: '''In Mageia 9'''<br> '''In Mageia 9'''<br> −''{{Bug|34962}} January 2026 kernels are currently in backport_testing repo''<br>+Kernel 6.18.4+ is provided since January 2026 in the core backport repository for x86_64 in desktop and server flavour, and for i586 the same plus desktop586.<br> −Kernel 6.18.4+ is provided in Backport repository for all architectures in desktop and server flavour, plus desktop586.<br>+For aarch64 and armv7hl we currently only provide source and doc packages. <br> −You also find kernel 6.12.60 for all architectures in desktop flavour in Backort testing repository ''- note that it is old security wise now but you may like to ''test'' it if 6.18 is not compatible for your use.''<br>+You also find kernel 6.12.60 for all architectures in desktop flavour in core backort testing repository ''- note that it is old security wise now but you may like to ''test'' it if 6.18 is not compatible for your use.''<br> Only two packages to install per kernel''' (from Backport): <br> Only two packages to install per kernel''' (from Backport): <br> Morgano
Categorías: Wiki de Mageia
Kernel flavours
← Older revision
Revision as of 21:15, 24 January 2026
Line 71:
Line 71:
'''In Mageia 9'''<br> '''In Mageia 9'''<br>
−''{{Bug|34962}} January 2026 kernels are currently in backport_testing repo)''<br>+''{{Bug|34962}} January 2026 kernels are currently in backport_testing repo''<br>
Kernel 6.18.4+ is provided in Backport repository for all architectures in desktop and server flavour, plus desktop586.<br> Kernel 6.18.4+ is provided in Backport repository for all architectures in desktop and server flavour, plus desktop586.<br>
You also find kernel 6.12.60 for all architectures in desktop flavour in Backort testing repository ''- note that it is old security wise now but you may like to ''test'' it if 6.18 is not compatible for your use.''<br> You also find kernel 6.12.60 for all architectures in desktop flavour in Backort testing repository ''- note that it is old security wise now but you may like to ''test'' it if 6.18 is not compatible for your use.''<br>
Line 92:
Line 92:
kernel-stable-testing-source <br> kernel-stable-testing-server <br> kernel-stable-testing-server-devel <br> kernel-stable-testing-desktop <br> kernel-stable-testing-desktop-devel <br> kernel-stable-testing-source <br> kernel-stable-testing-server <br> kernel-stable-testing-server-devel <br> kernel-stable-testing-desktop <br> kernel-stable-testing-desktop-devel <br>
kernel-stable-testing-desktop586<br> kernel-stable-testing-desktop586-devel <br> kernel-stable-testing-desktop586<br> kernel-stable-testing-desktop586-devel <br>
−:''(The three first only needed for 6.12, the other for 6.18 where the two last are only needed for i585 systems.)''+:''(The three first only needed for 6.12, the other for 6.18 where the two last are only needed for i586 systems.)''
=== Backport incompatibilities === === Backport incompatibilities ===
Psyca
Categorías: Wiki de Mageia
Kernel-Arten-de
← Older revision
Revision as of 21:14, 24 January 2026
Line 65:
Line 65:
Es ist möglich, dass ein Kernel für zuvor veröffentlichte Mageia Ausgaben zurückportiert wird, zum Beispiel von Cauldron zur offiziellen, aktuell verfügbaren, Mageia Version. Es ist möglich, dass ein Kernel für zuvor veröffentlichte Mageia Ausgaben zurückportiert wird, zum Beispiel von Cauldron zur offiziellen, aktuell verfügbaren, Mageia Version.
−'''Für Mageia 9, ''aktuell in Arbeit'' '''+'''Für Mageia 9'''<br>
−Kernel 6.12.60+ (funktioniert, aber ist sicherheitstechnisch alt) und 6.18.4+ befinden sich in den Backport Repositorien für alle Architekturen '''als Desktop Variante und 6.18 auch als Server Variante''' ''- ansonsten keine weitere Varianten.''<br>+''{{Bug|34962}} Januar 2026 Kernel befinden sich aktuell im backport_testing Repository''<br>
+Kernel 6.18.4+ wird in den Backport Repositorien für alle Architekturen, für Desktop und Server, sowie desktop586, angeboten.<br>
+Sie finden auch Kernel 6.12.60 für alle Architekturen für den Desktop im backport testing Repository '' - beachten Sie, dass dieser alt ist, was die Sicherheit betrifft, aber Sie möchten diese gegebenenfalls zum ''testen'' verwenden, falls 6.18 nicht mit Ihrem System kompatibel ist.''<br>
−''('''In Bearbeitung''' {{Bug|34962}} Januar 2026; Kernel befinden sich aktuell im backport_testing Repositorium)''<br>
−'''<br>
Es werden nur zwei Pakete pro Kernel installiert''' (aus Backport): <br> Es werden nur zwei Pakete pro Kernel installiert''' (aus Backport): <br>
kernel-stable-desktop-6.12... / kernel-stable-testing-desktop-6.18... / kernel-stable-testing-server-6.18 <br> kernel-stable-desktop-6.12... / kernel-stable-testing-desktop-6.18... / kernel-stable-testing-server-6.18 <br>
Line 80:
Line 80:
'''Betreffend kernel-*-userspace-headers''' gegen ''kernel-userspace-headers bei 6.6 Kerneln:'' Diese Pakete werden benötigt um Anwendungen zu paketieren; verwenden Sie den für den aktuellen Kernel, für den Sie dies Pakte erstellen. Sie stehen untereinander in Konflikt und werden von urpmi & drakrpm richtig gehandhabt - wenn Sie die '''mageia-repos und meta-task packages''' auf Version 9.4 aktualisiert haben - und eine Kernelvariante >= 6.6.105, welche nicht aus aus dem Backport Repository stammt, verwenden. '''Betreffend kernel-*-userspace-headers''' gegen ''kernel-userspace-headers bei 6.6 Kerneln:'' Diese Pakete werden benötigt um Anwendungen zu paketieren; verwenden Sie den für den aktuellen Kernel, für den Sie dies Pakte erstellen. Sie stehen untereinander in Konflikt und werden von urpmi & drakrpm richtig gehandhabt - wenn Sie die '''mageia-repos und meta-task packages''' auf Version 9.4 aktualisiert haben - und eine Kernelvariante >= 6.6.105, welche nicht aus aus dem Backport Repository stammt, verwenden.
−'''Remove-Old-Kernels''', {{prog|rok}}, kann weder den Kernel 6.12 erkennen, noch mit diesem umgehen, weshalb Sie nicht mehr benötigte Kernel händisch deinstallieren müssen, um Speicherplatz zu sparen - genauso, wie Sie es mit den Kerneln getan haben, bevor rok in Mageia 9 eingeführt wurde. Oder Sie '''machen es nutzbar''', indem Sie in der Konfigurationsdatei {{file|/etc/remove-old-kernels.cfg}} etwas einfügen: Fügen Sie in der Liste unter der Zeile "LISTK=\" folgendes hinzu <br> kernel-stable-desktop <br> kernel-stable-desktop-devel <br> kernel-stable-source+'''Remove-Old-Kernels''', {{prog|rok}}, kann weder den Kernel 6.12 erkennen, noch mit diesem umgehen, weshalb Sie nicht mehr benötigte Kernel händisch deinstallieren müssen, um Speicherplatz zu sparen - genauso, wie Sie es mit den Kerneln getan haben, bevor rok in Mageia 9 eingeführt wurde. Oder Sie '''machen es nutzbar''', indem Sie in der Konfigurationsdatei {{file|/etc/remove-old-kernels.cfg}} etwas einfügen: Fügen Sie in der Liste, unter der Zeile "LISTK=\", folgendes hinzu (für alle backport Kernel-Arten)<br>
−kernel-stable-desktop <br> kernel-stable-desktop-devel <br> kernel-stable-source <br>+kernel-stable-source <br> kernel-stable-desktop <br> kernel-stable-desktop-devel <br>
−kernel-stable-testing-desktop <br> kernel-stable-testing-desktop-devel <br> kernel-stable-testing-server <br> kernel-stable-testing-server-devel <br> kernel-stable-testing-source+kernel-stable-testing-source <br> kernel-stable-testing-server <br> kernel-stable-testing-server-devel <br> kernel-stable-testing-desktop <br> kernel-stable-testing-desktop-devel <br>
− +kernel-stable-testing-desktop586<br> kernel-stable-testing-desktop586-devel <br>
−'''Wenn VirtualBox < 7.1.14 ausgeführt wird''', schauen Sie nach {{Bug|34408#c7}}.+:''(Die ersten drei werden nur für Kernel 6.12 benötigt, das andere für 6.18, während die beiden letzten nur für i586 Systeme benötigt werden.)''
== Inkompatibilitäten bei Rückportierungen == == Inkompatibilitäten bei Rückportierungen ==
Rückportierte Kernel haben möglicherweise Probleme mit älterer Hardware, Software oder Werkzeugen. Bekannte Probleme: Rückportierte Kernel haben möglicherweise Probleme mit älterer Hardware, Software oder Werkzeugen. Bekannte Probleme:
* GPU Kabini Radeon HD 8210 (und möglicherweise ähnliche) benötigen folgenden Parameter im Kernel Startbefehl: "radeon.si_support=0 radeon.cik_support=0 amdgpu.si_support=1 amdgpu.cik_support=1" {{Bug|34545#c162}}. Zum Testen drücken Sie {{keypress|e}} im Startmenü. Für eine bestehende Änderung schauen Sie [[Wie_man_Kerneloptionen_einstellt-de|hier]]. * GPU Kabini Radeon HD 8210 (und möglicherweise ähnliche) benötigen folgenden Parameter im Kernel Startbefehl: "radeon.si_support=0 radeon.cik_support=0 amdgpu.si_support=1 amdgpu.cik_support=1" {{Bug|34545#c162}}. Zum Testen drücken Sie {{keypress|e}} im Startmenü. Für eine bestehende Änderung schauen Sie [[Wie_man_Kerneloptionen_einstellt-de|hier]].
−* Wenn Kernel -devel Dateien von anderen Paketen benötigt werden holen sich unsere Werkzeuge die neuste 6.6.x Version, {{Bug|34973}}. Es ist OK diese zusätzlich zu haben, vergewissern Sie sich jedoch, dass Sie immer die -devel Dateien für Ihren 6.18 Kernel händisch, zusätzlich, installieren.+* Das WLAN Modul boradcom-wl wird nicht richtig, während der Durchführung, erstellt {{Bug|34975}}. Workaround ist, einen anderen Treiber auszuwählen - schauen Sie sich hierzu den Trick in {{Bug|31473}} an.
+* Wenn Kernel -devel Dateien von anderen Paketen benötigt werden holen sich unsere Werkzeuge die neuste 6.6.x Version, {{Bug|34952}}. Es ist OK diese zusätzlich zu haben, vergewissern Sie sich jedoch, dass Sie immer die -devel Dateien für Ihren 6.18 Kernel händisch, zusätzlich, installieren.
* User-space Werkzeuge werden vorbereitet {{Bug|34973}}. Normale Anwender müssen auf diese nicht warten. * User-space Werkzeuge werden vorbereitet {{Bug|34973}}. Normale Anwender müssen auf diese nicht warten.
Line 110:
Line 111:
** ''(kernel-stablenew -> 6.15.7 (x86_64, nur Desktop) - diese Serie wurde, für kernel-stable-testing, verworfen.)'' ** ''(kernel-stablenew -> 6.15.7 (x86_64, nur Desktop) - diese Serie wurde, für kernel-stable-testing, verworfen.)''
* kernel-stable -> 6.16.12 (x86_64, nur Desktop) * kernel-stable -> 6.16.12 (x86_64, nur Desktop)
−* kernel -> '''6.12.63''' und '''6.18.4''' (alle Architekturen, alle Arten) ''Möglicherweise verwerfen wir 6.12.''+* kernel -> '''6.12.63''' und '''6.18.6''' (alle Architekturen, alle Arten) ''Möglicherweise verwerfen wir 6.12.''
* kernel-lts -> 6.6.100 (alle Architekturen, alle Arten) * kernel-lts -> 6.6.100 (alle Architekturen, alle Arten)
Psyca
Categorías: Wiki de Mageia
Mageia 10 Entwicklung-de
← Older revision
Revision as of 21:00, 24 January 2026
Line 25:
Line 25:
| 18.01.2026 | 18.01.2026
| Entwickler, Paketersteller | Entwickler, Paketersteller
−| 19.01.2026+| 20.01.2026
|- |-
| '''Beta''' | '''Beta'''
Psyca
Categorías: Wiki de Mageia
MGASA-2026-0017 - Updated kernel, kmod-virtualbox & kmod-xtables-addons packages fix security vulnerabilities
Publication date: 24 Jan 2026
Type: security
Affected Mageia releases : 9
CVE: CVE-2025-40214 , CVE-2025-40248 , CVE-2025-40250 , CVE-2025-40251 , CVE-2025-40252 , CVE-2025-40253 , CVE-2025-40254 , CVE-2025-40257 , CVE-2025-40258 , CVE-2025-40259 , CVE-2025-40261 , CVE-2025-40262 , CVE-2025-40263 , CVE-2025-40264 , CVE-2025-40266 , CVE-2025-40268 , CVE-2025-40269 , CVE-2025-40271 , CVE-2025-40272 , CVE-2025-40273 , CVE-2025-40275 , CVE-2025-40277 , CVE-2025-40278 , CVE-2025-40279 , CVE-2025-40280 , CVE-2025-40281 , CVE-2025-40282 , CVE-2025-40283 , CVE-2025-40284 , CVE-2025-40285 , CVE-2025-40286 , CVE-2025-40288 , CVE-2025-40292 , CVE-2025-40293 , CVE-2025-40294 , CVE-2025-40297 , CVE-2025-40301 , CVE-2025-40303 , CVE-2025-40304 , CVE-2025-40306 , CVE-2025-40308 , CVE-2025-40309 , CVE-2025-40310 , CVE-2025-40311 , CVE-2025-40312 , CVE-2025-40313 , CVE-2025-40314 , CVE-2025-40315 , CVE-2025-40316 , CVE-2025-40317 , CVE-2025-40318 , CVE-2025-40319 , CVE-2025-40320 , CVE-2025-40321 , CVE-2025-40322 , CVE-2025-40323 , CVE-2025-40324 , CVE-2025-40328 , CVE-2025-40329 , CVE-2025-40331 , CVE-2025-40333 , CVE-2025-40337 , CVE-2025-40341 , CVE-2025-40342 , CVE-2025-40343 , CVE-2025-40345 , CVE-2025-40358 , CVE-2025-40360 , CVE-2025-40361 , CVE-2025-40363 , CVE-2025-68168 , CVE-2025-68171 , CVE-2025-68172 , CVE-2025-68173 , CVE-2025-68176 , CVE-2025-68177 , CVE-2025-68178 , CVE-2025-68179 , CVE-2025-68183 , CVE-2025-68184 , CVE-2025-68185 , CVE-2025-68191 , CVE-2025-68192 , CVE-2025-68194 , CVE-2025-68198 , CVE-2025-68200 , CVE-2025-68204 , CVE-2025-68208 , CVE-2025-68214 , CVE-2025-68217 , CVE-2025-68218 , CVE-2025-68219 , CVE-2025-68220 , CVE-2025-68222 , CVE-2025-68224 , CVE-2025-68227 , CVE-2025-68229 , CVE-2025-68231 , CVE-2025-68233 , CVE-2025-68235 , CVE-2025-68237 , CVE-2025-68238 , CVE-2025-68241 , CVE-2025-68244 , CVE-2025-68245 , CVE-2025-68246 , CVE-2025-68282 , CVE-2025-68283 , CVE-2025-68284 , CVE-2025-68285 , CVE-2025-68286 , CVE-2025-68287 , CVE-2025-68288 , CVE-2025-68289 , CVE-2025-68290 , CVE-2025-68291 , CVE-2025-68295 , CVE-2025-68297 , CVE-2025-68301 , CVE-2025-68302 , CVE-2025-68303 , CVE-2025-68305 , CVE-2025-68307 , CVE-2025-68308 , CVE-2025-68310 , CVE-2025-68312 , CVE-2025-68320 , CVE-2025-68321 , CVE-2025-68327 , CVE-2025-68328 , CVE-2025-68330 , CVE-2025-68331 , CVE-2025-68339 , CVE-2025-68342 , CVE-2025-68343 , CVE-2025-68369 , CVE-2025-68734 , CVE-2025-68767 , CVE-2025-68769 , CVE-2025-68771 , CVE-2025-68772 , CVE-2025-68773 , CVE-2025-68774 , CVE-2025-68775 , CVE-2025-68776 , CVE-2025-68777 , CVE-2025-68778 , CVE-2025-68780 , CVE-2025-68781 , CVE-2025-68782 , CVE-2025-68783 , CVE-2025-68785 , CVE-2025-68786 , CVE-2025-68787 , CVE-2025-68788 , CVE-2025-68789 , CVE-2025-68794 , CVE-2025-68795 , CVE-2025-68796 , CVE-2025-68797 , CVE-2025-68798 , CVE-2025-68799 , CVE-2025-68800 , CVE-2025-68801 , CVE-2025-68804 , CVE-2025-68806 , CVE-2025-68808 , CVE-2025-68809 , CVE-2025-68813 , CVE-2025-68814 , CVE-2025-68815 , CVE-2025-68816 , CVE-2025-68817 , CVE-2025-68818 , CVE-2025-68819 , CVE-2025-68820 , CVE-2025-68821 , CVE-2025-71064 , CVE-2025-71065 , CVE-2025-71066 , CVE-2025-71067 , CVE-2025-71068 , CVE-2025-71069 , CVE-2025-71071 , CVE-2025-71075 , CVE-2025-71077 , CVE-2025-71078 , CVE-2025-71079 , CVE-2025-71081 , CVE-2025-71082 , CVE-2025-71083 , CVE-2025-71084 , CVE-2025-71085 , CVE-2025-71086 , CVE-2025-71087 , CVE-2025-71088 , CVE-2025-71089 , CVE-2025-71091 , CVE-2025-71093 , CVE-2025-71094 , CVE-2025-71095 , CVE-2025-71096 , CVE-2025-71097 , CVE-2025-71098 , CVE-2025-71101 , CVE-2025-71102 , CVE-2025-71104 , CVE-2025-71105 , CVE-2025-71107 , CVE-2025-71108 , CVE-2025-71111 , CVE-2025-71112 , CVE-2025-71113 , CVE-2025-71114 , CVE-2025-71116 , CVE-2025-71118 , CVE-2025-71119 , CVE-2025-71120 , CVE-2025-71121 , CVE-2025-71122 , CVE-2025-71123 , CVE-2025-71125 , CVE-2025-71126 , CVE-2025-71127 , CVE-2025-71129 , CVE-2025-71130 , CVE-2025-71131 , CVE-2025-71132 , CVE-2025-71133 , CVE-2025-71136 , CVE-2025-71137 , CVE-2025-71138 , CVE-2025-71140 , CVE-2025-71141 , CVE-2025-71143 , CVE-2025-71144 Description Upstream kernel version 6.6.120 fixes bugs and vulnerabilities. The kmod-virtualbox & kmod-xtables-addons packages have been updated to work with this new kernel. References
Type: security
Affected Mageia releases : 9
CVE: CVE-2025-40214 , CVE-2025-40248 , CVE-2025-40250 , CVE-2025-40251 , CVE-2025-40252 , CVE-2025-40253 , CVE-2025-40254 , CVE-2025-40257 , CVE-2025-40258 , CVE-2025-40259 , CVE-2025-40261 , CVE-2025-40262 , CVE-2025-40263 , CVE-2025-40264 , CVE-2025-40266 , CVE-2025-40268 , CVE-2025-40269 , CVE-2025-40271 , CVE-2025-40272 , CVE-2025-40273 , CVE-2025-40275 , CVE-2025-40277 , CVE-2025-40278 , CVE-2025-40279 , CVE-2025-40280 , CVE-2025-40281 , CVE-2025-40282 , CVE-2025-40283 , CVE-2025-40284 , CVE-2025-40285 , CVE-2025-40286 , CVE-2025-40288 , CVE-2025-40292 , CVE-2025-40293 , CVE-2025-40294 , CVE-2025-40297 , CVE-2025-40301 , CVE-2025-40303 , CVE-2025-40304 , CVE-2025-40306 , CVE-2025-40308 , CVE-2025-40309 , CVE-2025-40310 , CVE-2025-40311 , CVE-2025-40312 , CVE-2025-40313 , CVE-2025-40314 , CVE-2025-40315 , CVE-2025-40316 , CVE-2025-40317 , CVE-2025-40318 , CVE-2025-40319 , CVE-2025-40320 , CVE-2025-40321 , CVE-2025-40322 , CVE-2025-40323 , CVE-2025-40324 , CVE-2025-40328 , CVE-2025-40329 , CVE-2025-40331 , CVE-2025-40333 , CVE-2025-40337 , CVE-2025-40341 , CVE-2025-40342 , CVE-2025-40343 , CVE-2025-40345 , CVE-2025-40358 , CVE-2025-40360 , CVE-2025-40361 , CVE-2025-40363 , CVE-2025-68168 , CVE-2025-68171 , CVE-2025-68172 , CVE-2025-68173 , CVE-2025-68176 , CVE-2025-68177 , CVE-2025-68178 , CVE-2025-68179 , CVE-2025-68183 , CVE-2025-68184 , CVE-2025-68185 , CVE-2025-68191 , CVE-2025-68192 , CVE-2025-68194 , CVE-2025-68198 , CVE-2025-68200 , CVE-2025-68204 , CVE-2025-68208 , CVE-2025-68214 , CVE-2025-68217 , CVE-2025-68218 , CVE-2025-68219 , CVE-2025-68220 , CVE-2025-68222 , CVE-2025-68224 , CVE-2025-68227 , CVE-2025-68229 , CVE-2025-68231 , CVE-2025-68233 , CVE-2025-68235 , CVE-2025-68237 , CVE-2025-68238 , CVE-2025-68241 , CVE-2025-68244 , CVE-2025-68245 , CVE-2025-68246 , CVE-2025-68282 , CVE-2025-68283 , CVE-2025-68284 , CVE-2025-68285 , CVE-2025-68286 , CVE-2025-68287 , CVE-2025-68288 , CVE-2025-68289 , CVE-2025-68290 , CVE-2025-68291 , CVE-2025-68295 , CVE-2025-68297 , CVE-2025-68301 , CVE-2025-68302 , CVE-2025-68303 , CVE-2025-68305 , CVE-2025-68307 , CVE-2025-68308 , CVE-2025-68310 , CVE-2025-68312 , CVE-2025-68320 , CVE-2025-68321 , CVE-2025-68327 , CVE-2025-68328 , CVE-2025-68330 , CVE-2025-68331 , CVE-2025-68339 , CVE-2025-68342 , CVE-2025-68343 , CVE-2025-68369 , CVE-2025-68734 , CVE-2025-68767 , CVE-2025-68769 , CVE-2025-68771 , CVE-2025-68772 , CVE-2025-68773 , CVE-2025-68774 , CVE-2025-68775 , CVE-2025-68776 , CVE-2025-68777 , CVE-2025-68778 , CVE-2025-68780 , CVE-2025-68781 , CVE-2025-68782 , CVE-2025-68783 , CVE-2025-68785 , CVE-2025-68786 , CVE-2025-68787 , CVE-2025-68788 , CVE-2025-68789 , CVE-2025-68794 , CVE-2025-68795 , CVE-2025-68796 , CVE-2025-68797 , CVE-2025-68798 , CVE-2025-68799 , CVE-2025-68800 , CVE-2025-68801 , CVE-2025-68804 , CVE-2025-68806 , CVE-2025-68808 , CVE-2025-68809 , CVE-2025-68813 , CVE-2025-68814 , CVE-2025-68815 , CVE-2025-68816 , CVE-2025-68817 , CVE-2025-68818 , CVE-2025-68819 , CVE-2025-68820 , CVE-2025-68821 , CVE-2025-71064 , CVE-2025-71065 , CVE-2025-71066 , CVE-2025-71067 , CVE-2025-71068 , CVE-2025-71069 , CVE-2025-71071 , CVE-2025-71075 , CVE-2025-71077 , CVE-2025-71078 , CVE-2025-71079 , CVE-2025-71081 , CVE-2025-71082 , CVE-2025-71083 , CVE-2025-71084 , CVE-2025-71085 , CVE-2025-71086 , CVE-2025-71087 , CVE-2025-71088 , CVE-2025-71089 , CVE-2025-71091 , CVE-2025-71093 , CVE-2025-71094 , CVE-2025-71095 , CVE-2025-71096 , CVE-2025-71097 , CVE-2025-71098 , CVE-2025-71101 , CVE-2025-71102 , CVE-2025-71104 , CVE-2025-71105 , CVE-2025-71107 , CVE-2025-71108 , CVE-2025-71111 , CVE-2025-71112 , CVE-2025-71113 , CVE-2025-71114 , CVE-2025-71116 , CVE-2025-71118 , CVE-2025-71119 , CVE-2025-71120 , CVE-2025-71121 , CVE-2025-71122 , CVE-2025-71123 , CVE-2025-71125 , CVE-2025-71126 , CVE-2025-71127 , CVE-2025-71129 , CVE-2025-71130 , CVE-2025-71131 , CVE-2025-71132 , CVE-2025-71133 , CVE-2025-71136 , CVE-2025-71137 , CVE-2025-71138 , CVE-2025-71140 , CVE-2025-71141 , CVE-2025-71143 , CVE-2025-71144 Description Upstream kernel version 6.6.120 fixes bugs and vulnerabilities. The kmod-virtualbox & kmod-xtables-addons packages have been updated to work with this new kernel. References
- https://bugs.mageia.org/show_bug.cgi?id=35021
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.117
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.118
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.119
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.120
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40214
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40248
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40250
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40251
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40252
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40253
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40254
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40257
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40258
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40259
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40261
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40262
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40263
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40264
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40266
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40268
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40269
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40271
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40272
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40273
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40275
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40277
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40278
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40279
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40280
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40281
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40282
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40283
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40284
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40285
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40286
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40288
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40292
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40293
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40294
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40297
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40301
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40303
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40304
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40306
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40308
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40309
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40310
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40311
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40312
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40313
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40314
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40315
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40316
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40317
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40318
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40319
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40320
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40321
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40322
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40323
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40324
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40328
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40329
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40331
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40333
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40337
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40341
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40342
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40343
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40345
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40358
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40360
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40361
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40363
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68168
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68171
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68172
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68173
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68176
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68177
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68178
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68179
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68183
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68184
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68185
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68191
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68192
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68194
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68198
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68200
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68204
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68208
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68214
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68217
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68218
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68219
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68220
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68222
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68224
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68227
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68229
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68231
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68233
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68235
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68237
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68238
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68241
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68244
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68245
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68246
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68282
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68283
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68284
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68285
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68286
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68287
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68288
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68289
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68290
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68291
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68295
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68297
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68301
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68302
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68303
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68305
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68307
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68308
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68310
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68312
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68320
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68321
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68327
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68328
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68330
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68331
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68339
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68342
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68343
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68369
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68734
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68767
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68769
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68771
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68772
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68773
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68774
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68775
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68776
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68777
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68778
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68780
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68781
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68782
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68783
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68785
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68786
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68787
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68788
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68789
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68794
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68795
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68796
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68797
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68798
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68799
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68800
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68801
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68804
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68806
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68808
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68809
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68813
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68814
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68815
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68816
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68817
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68818
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68819
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68820
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68821
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71064
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71065
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71066
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71067
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71068
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71069
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71071
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71075
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71077
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71078
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71079
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71081
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71082
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71083
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71084
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71085
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71086
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71087
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71088
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71089
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71091
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71093
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71094
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71095
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71096
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71097
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71098
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71101
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71102
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71104
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71105
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71107
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71108
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71111
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71112
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71113
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71114
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71116
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71118
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71119
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71120
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71121
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71122
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71123
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71125
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71126
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71127
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71129
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71130
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71131
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71132
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71133
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71136
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71137
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71138
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71140
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71141
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71143
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71144
- kernel-6.6.120-1.mga9
- kmod-virtualbox-7.1.14-14.mga9
- kmod-xtables-addons-3.24-88.mga9
Categorías: Actualizaciones de Seguridad




