Lector de Feeds
Persistent live systems
Kernel maintenance: About kernel -devel packages and related
← Older revision Revision as of 23:36, 24 January 2026 Line 200: Line 200: We have a helper: Beginning with Mageia 9 on 64 bit Live like on a 64 bit installed system, {{cmd|rok}}, [[Mageia_9_Release_Notes#remove-old-kernels|remove-old-kernels]] is installed. The updated 1.0.3+ version detects when it runs on a Live system and then keep max 2 kernels (of each flavour - note backport kernel is of another flavour) and does never uninstall the original kernel. rok runs occasionally in the background which means on slow USB dives the system may suddenly become sluggish for a while, and Xfce file managers pop up {{Bug|34964}}. To avoid such surprise you may want to disable rok from running automatically by launching it by {{cmd|rok -A0}} as root. We have a helper: Beginning with Mageia 9 on 64 bit Live like on a 64 bit installed system, {{cmd|rok}}, [[Mageia_9_Release_Notes#remove-old-kernels|remove-old-kernels]] is installed. The updated 1.0.3+ version detects when it runs on a Live system and then keep max 2 kernels (of each flavour - note backport kernel is of another flavour) and does never uninstall the original kernel. rok runs occasionally in the background which means on slow USB dives the system may suddenly become sluggish for a while, and Xfce file managers pop up {{Bug|34964}}. To avoid such surprise you may want to disable rok from running automatically by launching it by {{cmd|rok -A0}} as root. + +==== About kernel -devel packages ==== +Note that for '''(the few) wifi''' adapters needing drivers rtl8192eu or broadcom-wl: If Live finds such hardware during boot, kernel modules will be automatically complied for it. For this to succeed, the corresponding -devel package for the running kernel needs to be installed. The same applies to the '''proprietary nvidia''' driver(s) if you choose that boot alternative or install them another way. + +From the beginning there is no -devel- package installed in Live systems. It is however like other packages needed for compilation included in the in-ISO repositories and gets installed when needed. But of course it is the version for the original kernel - not compatible with other kernels you install. + +That means that if you update the system and get a new kernel, you should manually '''install the same kernel package that have "-devel-" added in the name''', so the system is prepared to compile kernel modules whenever needed. Also note that at least for nvidia, you should also keep the driver updated - as early driver sometimes do not work for a late kernel. Once installed, -devel packages and drivers will be updated like the kernel when you update the system. == Custom Live ISO == == Custom Live ISO == Morgano
Categorías: Wiki de Mageia
Kernel flavours
Backport kernels: Released :-)
← Older revision Revision as of 23:24, 24 January 2026 Line 71: Line 71: '''In Mageia 9'''<br> '''In Mageia 9'''<br> −''{{Bug|34962}} January 2026 kernels are currently in backport_testing repo''<br>+Kernel 6.18.4+ is provided since January 2026 in the core backport repository for x86_64 in desktop and server flavour, and for i586 the same plus desktop586.<br> −Kernel 6.18.4+ is provided in Backport repository for all architectures in desktop and server flavour, plus desktop586.<br>+For aarch64 and armv7hl we currently only provide source and doc packages. <br> −You also find kernel 6.12.60 for all architectures in desktop flavour in Backort testing repository ''- note that it is old security wise now but you may like to ''test'' it if 6.18 is not compatible for your use.''<br>+You also find kernel 6.12.60 for all architectures in desktop flavour in core backort testing repository ''- note that it is old security wise now but you may like to ''test'' it if 6.18 is not compatible for your use.''<br> Only two packages to install per kernel''' (from Backport): <br> Only two packages to install per kernel''' (from Backport): <br> Morgano
Categorías: Wiki de Mageia
Kernel flavours
← Older revision
Revision as of 21:15, 24 January 2026
Line 71:
Line 71:
'''In Mageia 9'''<br> '''In Mageia 9'''<br>
−''{{Bug|34962}} January 2026 kernels are currently in backport_testing repo)''<br>+''{{Bug|34962}} January 2026 kernels are currently in backport_testing repo''<br>
Kernel 6.18.4+ is provided in Backport repository for all architectures in desktop and server flavour, plus desktop586.<br> Kernel 6.18.4+ is provided in Backport repository for all architectures in desktop and server flavour, plus desktop586.<br>
You also find kernel 6.12.60 for all architectures in desktop flavour in Backort testing repository ''- note that it is old security wise now but you may like to ''test'' it if 6.18 is not compatible for your use.''<br> You also find kernel 6.12.60 for all architectures in desktop flavour in Backort testing repository ''- note that it is old security wise now but you may like to ''test'' it if 6.18 is not compatible for your use.''<br>
Line 92:
Line 92:
kernel-stable-testing-source <br> kernel-stable-testing-server <br> kernel-stable-testing-server-devel <br> kernel-stable-testing-desktop <br> kernel-stable-testing-desktop-devel <br> kernel-stable-testing-source <br> kernel-stable-testing-server <br> kernel-stable-testing-server-devel <br> kernel-stable-testing-desktop <br> kernel-stable-testing-desktop-devel <br>
kernel-stable-testing-desktop586<br> kernel-stable-testing-desktop586-devel <br> kernel-stable-testing-desktop586<br> kernel-stable-testing-desktop586-devel <br>
−:''(The three first only needed for 6.12, the other for 6.18 where the two last are only needed for i585 systems.)''+:''(The three first only needed for 6.12, the other for 6.18 where the two last are only needed for i586 systems.)''
=== Backport incompatibilities === === Backport incompatibilities ===
Psyca
Categorías: Wiki de Mageia
Kernel-Arten-de
← Older revision
Revision as of 21:14, 24 January 2026
Line 65:
Line 65:
Es ist möglich, dass ein Kernel für zuvor veröffentlichte Mageia Ausgaben zurückportiert wird, zum Beispiel von Cauldron zur offiziellen, aktuell verfügbaren, Mageia Version. Es ist möglich, dass ein Kernel für zuvor veröffentlichte Mageia Ausgaben zurückportiert wird, zum Beispiel von Cauldron zur offiziellen, aktuell verfügbaren, Mageia Version.
−'''Für Mageia 9, ''aktuell in Arbeit'' '''+'''Für Mageia 9'''<br>
−Kernel 6.12.60+ (funktioniert, aber ist sicherheitstechnisch alt) und 6.18.4+ befinden sich in den Backport Repositorien für alle Architekturen '''als Desktop Variante und 6.18 auch als Server Variante''' ''- ansonsten keine weitere Varianten.''<br>+''{{Bug|34962}} Januar 2026 Kernel befinden sich aktuell im backport_testing Repository''<br>
+Kernel 6.18.4+ wird in den Backport Repositorien für alle Architekturen, für Desktop und Server, sowie desktop586, angeboten.<br>
+Sie finden auch Kernel 6.12.60 für alle Architekturen für den Desktop im backport testing Repository '' - beachten Sie, dass dieser alt ist, was die Sicherheit betrifft, aber Sie möchten diese gegebenenfalls zum ''testen'' verwenden, falls 6.18 nicht mit Ihrem System kompatibel ist.''<br>
−''('''In Bearbeitung''' {{Bug|34962}} Januar 2026; Kernel befinden sich aktuell im backport_testing Repositorium)''<br>
−'''<br>
Es werden nur zwei Pakete pro Kernel installiert''' (aus Backport): <br> Es werden nur zwei Pakete pro Kernel installiert''' (aus Backport): <br>
kernel-stable-desktop-6.12... / kernel-stable-testing-desktop-6.18... / kernel-stable-testing-server-6.18 <br> kernel-stable-desktop-6.12... / kernel-stable-testing-desktop-6.18... / kernel-stable-testing-server-6.18 <br>
Line 80:
Line 80:
'''Betreffend kernel-*-userspace-headers''' gegen ''kernel-userspace-headers bei 6.6 Kerneln:'' Diese Pakete werden benötigt um Anwendungen zu paketieren; verwenden Sie den für den aktuellen Kernel, für den Sie dies Pakte erstellen. Sie stehen untereinander in Konflikt und werden von urpmi & drakrpm richtig gehandhabt - wenn Sie die '''mageia-repos und meta-task packages''' auf Version 9.4 aktualisiert haben - und eine Kernelvariante >= 6.6.105, welche nicht aus aus dem Backport Repository stammt, verwenden. '''Betreffend kernel-*-userspace-headers''' gegen ''kernel-userspace-headers bei 6.6 Kerneln:'' Diese Pakete werden benötigt um Anwendungen zu paketieren; verwenden Sie den für den aktuellen Kernel, für den Sie dies Pakte erstellen. Sie stehen untereinander in Konflikt und werden von urpmi & drakrpm richtig gehandhabt - wenn Sie die '''mageia-repos und meta-task packages''' auf Version 9.4 aktualisiert haben - und eine Kernelvariante >= 6.6.105, welche nicht aus aus dem Backport Repository stammt, verwenden.
−'''Remove-Old-Kernels''', {{prog|rok}}, kann weder den Kernel 6.12 erkennen, noch mit diesem umgehen, weshalb Sie nicht mehr benötigte Kernel händisch deinstallieren müssen, um Speicherplatz zu sparen - genauso, wie Sie es mit den Kerneln getan haben, bevor rok in Mageia 9 eingeführt wurde. Oder Sie '''machen es nutzbar''', indem Sie in der Konfigurationsdatei {{file|/etc/remove-old-kernels.cfg}} etwas einfügen: Fügen Sie in der Liste unter der Zeile "LISTK=\" folgendes hinzu <br> kernel-stable-desktop <br> kernel-stable-desktop-devel <br> kernel-stable-source+'''Remove-Old-Kernels''', {{prog|rok}}, kann weder den Kernel 6.12 erkennen, noch mit diesem umgehen, weshalb Sie nicht mehr benötigte Kernel händisch deinstallieren müssen, um Speicherplatz zu sparen - genauso, wie Sie es mit den Kerneln getan haben, bevor rok in Mageia 9 eingeführt wurde. Oder Sie '''machen es nutzbar''', indem Sie in der Konfigurationsdatei {{file|/etc/remove-old-kernels.cfg}} etwas einfügen: Fügen Sie in der Liste, unter der Zeile "LISTK=\", folgendes hinzu (für alle backport Kernel-Arten)<br>
−kernel-stable-desktop <br> kernel-stable-desktop-devel <br> kernel-stable-source <br>+kernel-stable-source <br> kernel-stable-desktop <br> kernel-stable-desktop-devel <br>
−kernel-stable-testing-desktop <br> kernel-stable-testing-desktop-devel <br> kernel-stable-testing-server <br> kernel-stable-testing-server-devel <br> kernel-stable-testing-source+kernel-stable-testing-source <br> kernel-stable-testing-server <br> kernel-stable-testing-server-devel <br> kernel-stable-testing-desktop <br> kernel-stable-testing-desktop-devel <br>
− +kernel-stable-testing-desktop586<br> kernel-stable-testing-desktop586-devel <br>
−'''Wenn VirtualBox < 7.1.14 ausgeführt wird''', schauen Sie nach {{Bug|34408#c7}}.+:''(Die ersten drei werden nur für Kernel 6.12 benötigt, das andere für 6.18, während die beiden letzten nur für i586 Systeme benötigt werden.)''
== Inkompatibilitäten bei Rückportierungen == == Inkompatibilitäten bei Rückportierungen ==
Rückportierte Kernel haben möglicherweise Probleme mit älterer Hardware, Software oder Werkzeugen. Bekannte Probleme: Rückportierte Kernel haben möglicherweise Probleme mit älterer Hardware, Software oder Werkzeugen. Bekannte Probleme:
* GPU Kabini Radeon HD 8210 (und möglicherweise ähnliche) benötigen folgenden Parameter im Kernel Startbefehl: "radeon.si_support=0 radeon.cik_support=0 amdgpu.si_support=1 amdgpu.cik_support=1" {{Bug|34545#c162}}. Zum Testen drücken Sie {{keypress|e}} im Startmenü. Für eine bestehende Änderung schauen Sie [[Wie_man_Kerneloptionen_einstellt-de|hier]]. * GPU Kabini Radeon HD 8210 (und möglicherweise ähnliche) benötigen folgenden Parameter im Kernel Startbefehl: "radeon.si_support=0 radeon.cik_support=0 amdgpu.si_support=1 amdgpu.cik_support=1" {{Bug|34545#c162}}. Zum Testen drücken Sie {{keypress|e}} im Startmenü. Für eine bestehende Änderung schauen Sie [[Wie_man_Kerneloptionen_einstellt-de|hier]].
−* Wenn Kernel -devel Dateien von anderen Paketen benötigt werden holen sich unsere Werkzeuge die neuste 6.6.x Version, {{Bug|34973}}. Es ist OK diese zusätzlich zu haben, vergewissern Sie sich jedoch, dass Sie immer die -devel Dateien für Ihren 6.18 Kernel händisch, zusätzlich, installieren.+* Das WLAN Modul boradcom-wl wird nicht richtig, während der Durchführung, erstellt {{Bug|34975}}. Workaround ist, einen anderen Treiber auszuwählen - schauen Sie sich hierzu den Trick in {{Bug|31473}} an.
+* Wenn Kernel -devel Dateien von anderen Paketen benötigt werden holen sich unsere Werkzeuge die neuste 6.6.x Version, {{Bug|34952}}. Es ist OK diese zusätzlich zu haben, vergewissern Sie sich jedoch, dass Sie immer die -devel Dateien für Ihren 6.18 Kernel händisch, zusätzlich, installieren.
* User-space Werkzeuge werden vorbereitet {{Bug|34973}}. Normale Anwender müssen auf diese nicht warten. * User-space Werkzeuge werden vorbereitet {{Bug|34973}}. Normale Anwender müssen auf diese nicht warten.
Line 110:
Line 111:
** ''(kernel-stablenew -> 6.15.7 (x86_64, nur Desktop) - diese Serie wurde, für kernel-stable-testing, verworfen.)'' ** ''(kernel-stablenew -> 6.15.7 (x86_64, nur Desktop) - diese Serie wurde, für kernel-stable-testing, verworfen.)''
* kernel-stable -> 6.16.12 (x86_64, nur Desktop) * kernel-stable -> 6.16.12 (x86_64, nur Desktop)
−* kernel -> '''6.12.63''' und '''6.18.4''' (alle Architekturen, alle Arten) ''Möglicherweise verwerfen wir 6.12.''+* kernel -> '''6.12.63''' und '''6.18.6''' (alle Architekturen, alle Arten) ''Möglicherweise verwerfen wir 6.12.''
* kernel-lts -> 6.6.100 (alle Architekturen, alle Arten) * kernel-lts -> 6.6.100 (alle Architekturen, alle Arten)
Psyca
Categorías: Wiki de Mageia
Mageia 10 Entwicklung-de
← Older revision
Revision as of 21:00, 24 January 2026
Line 25:
Line 25:
| 18.01.2026 | 18.01.2026
| Entwickler, Paketersteller | Entwickler, Paketersteller
−| 19.01.2026+| 20.01.2026
|- |-
| '''Beta''' | '''Beta'''
Psyca
Categorías: Wiki de Mageia
MGASA-2026-0017 - Updated kernel, kmod-virtualbox & kmod-xtables-addons packages fix security vulnerabilities
Publication date: 24 Jan 2026
Type: security
Affected Mageia releases : 9
CVE: CVE-2025-40214 , CVE-2025-40248 , CVE-2025-40250 , CVE-2025-40251 , CVE-2025-40252 , CVE-2025-40253 , CVE-2025-40254 , CVE-2025-40257 , CVE-2025-40258 , CVE-2025-40259 , CVE-2025-40261 , CVE-2025-40262 , CVE-2025-40263 , CVE-2025-40264 , CVE-2025-40266 , CVE-2025-40268 , CVE-2025-40269 , CVE-2025-40271 , CVE-2025-40272 , CVE-2025-40273 , CVE-2025-40275 , CVE-2025-40277 , CVE-2025-40278 , CVE-2025-40279 , CVE-2025-40280 , CVE-2025-40281 , CVE-2025-40282 , CVE-2025-40283 , CVE-2025-40284 , CVE-2025-40285 , CVE-2025-40286 , CVE-2025-40288 , CVE-2025-40292 , CVE-2025-40293 , CVE-2025-40294 , CVE-2025-40297 , CVE-2025-40301 , CVE-2025-40303 , CVE-2025-40304 , CVE-2025-40306 , CVE-2025-40308 , CVE-2025-40309 , CVE-2025-40310 , CVE-2025-40311 , CVE-2025-40312 , CVE-2025-40313 , CVE-2025-40314 , CVE-2025-40315 , CVE-2025-40316 , CVE-2025-40317 , CVE-2025-40318 , CVE-2025-40319 , CVE-2025-40320 , CVE-2025-40321 , CVE-2025-40322 , CVE-2025-40323 , CVE-2025-40324 , CVE-2025-40328 , CVE-2025-40329 , CVE-2025-40331 , CVE-2025-40333 , CVE-2025-40337 , CVE-2025-40341 , CVE-2025-40342 , CVE-2025-40343 , CVE-2025-40345 , CVE-2025-40358 , CVE-2025-40360 , CVE-2025-40361 , CVE-2025-40363 , CVE-2025-68168 , CVE-2025-68171 , CVE-2025-68172 , CVE-2025-68173 , CVE-2025-68176 , CVE-2025-68177 , CVE-2025-68178 , CVE-2025-68179 , CVE-2025-68183 , CVE-2025-68184 , CVE-2025-68185 , CVE-2025-68191 , CVE-2025-68192 , CVE-2025-68194 , CVE-2025-68198 , CVE-2025-68200 , CVE-2025-68204 , CVE-2025-68208 , CVE-2025-68214 , CVE-2025-68217 , CVE-2025-68218 , CVE-2025-68219 , CVE-2025-68220 , CVE-2025-68222 , CVE-2025-68224 , CVE-2025-68227 , CVE-2025-68229 , CVE-2025-68231 , CVE-2025-68233 , CVE-2025-68235 , CVE-2025-68237 , CVE-2025-68238 , CVE-2025-68241 , CVE-2025-68244 , CVE-2025-68245 , CVE-2025-68246 , CVE-2025-68282 , CVE-2025-68283 , CVE-2025-68284 , CVE-2025-68285 , CVE-2025-68286 , CVE-2025-68287 , CVE-2025-68288 , CVE-2025-68289 , CVE-2025-68290 , CVE-2025-68291 , CVE-2025-68295 , CVE-2025-68297 , CVE-2025-68301 , CVE-2025-68302 , CVE-2025-68303 , CVE-2025-68305 , CVE-2025-68307 , CVE-2025-68308 , CVE-2025-68310 , CVE-2025-68312 , CVE-2025-68320 , CVE-2025-68321 , CVE-2025-68327 , CVE-2025-68328 , CVE-2025-68330 , CVE-2025-68331 , CVE-2025-68339 , CVE-2025-68342 , CVE-2025-68343 , CVE-2025-68369 , CVE-2025-68734 , CVE-2025-68767 , CVE-2025-68769 , CVE-2025-68771 , CVE-2025-68772 , CVE-2025-68773 , CVE-2025-68774 , CVE-2025-68775 , CVE-2025-68776 , CVE-2025-68777 , CVE-2025-68778 , CVE-2025-68780 , CVE-2025-68781 , CVE-2025-68782 , CVE-2025-68783 , CVE-2025-68785 , CVE-2025-68786 , CVE-2025-68787 , CVE-2025-68788 , CVE-2025-68789 , CVE-2025-68794 , CVE-2025-68795 , CVE-2025-68796 , CVE-2025-68797 , CVE-2025-68798 , CVE-2025-68799 , CVE-2025-68800 , CVE-2025-68801 , CVE-2025-68804 , CVE-2025-68806 , CVE-2025-68808 , CVE-2025-68809 , CVE-2025-68813 , CVE-2025-68814 , CVE-2025-68815 , CVE-2025-68816 , CVE-2025-68817 , CVE-2025-68818 , CVE-2025-68819 , CVE-2025-68820 , CVE-2025-68821 , CVE-2025-71064 , CVE-2025-71065 , CVE-2025-71066 , CVE-2025-71067 , CVE-2025-71068 , CVE-2025-71069 , CVE-2025-71071 , CVE-2025-71075 , CVE-2025-71077 , CVE-2025-71078 , CVE-2025-71079 , CVE-2025-71081 , CVE-2025-71082 , CVE-2025-71083 , CVE-2025-71084 , CVE-2025-71085 , CVE-2025-71086 , CVE-2025-71087 , CVE-2025-71088 , CVE-2025-71089 , CVE-2025-71091 , CVE-2025-71093 , CVE-2025-71094 , CVE-2025-71095 , CVE-2025-71096 , CVE-2025-71097 , CVE-2025-71098 , CVE-2025-71101 , CVE-2025-71102 , CVE-2025-71104 , CVE-2025-71105 , CVE-2025-71107 , CVE-2025-71108 , CVE-2025-71111 , CVE-2025-71112 , CVE-2025-71113 , CVE-2025-71114 , CVE-2025-71116 , CVE-2025-71118 , CVE-2025-71119 , CVE-2025-71120 , CVE-2025-71121 , CVE-2025-71122 , CVE-2025-71123 , CVE-2025-71125 , CVE-2025-71126 , CVE-2025-71127 , CVE-2025-71129 , CVE-2025-71130 , CVE-2025-71131 , CVE-2025-71132 , CVE-2025-71133 , CVE-2025-71136 , CVE-2025-71137 , CVE-2025-71138 , CVE-2025-71140 , CVE-2025-71141 , CVE-2025-71143 , CVE-2025-71144 Description Upstream kernel version 6.6.120 fixes bugs and vulnerabilities. The kmod-virtualbox & kmod-xtables-addons packages have been updated to work with this new kernel. References
Type: security
Affected Mageia releases : 9
CVE: CVE-2025-40214 , CVE-2025-40248 , CVE-2025-40250 , CVE-2025-40251 , CVE-2025-40252 , CVE-2025-40253 , CVE-2025-40254 , CVE-2025-40257 , CVE-2025-40258 , CVE-2025-40259 , CVE-2025-40261 , CVE-2025-40262 , CVE-2025-40263 , CVE-2025-40264 , CVE-2025-40266 , CVE-2025-40268 , CVE-2025-40269 , CVE-2025-40271 , CVE-2025-40272 , CVE-2025-40273 , CVE-2025-40275 , CVE-2025-40277 , CVE-2025-40278 , CVE-2025-40279 , CVE-2025-40280 , CVE-2025-40281 , CVE-2025-40282 , CVE-2025-40283 , CVE-2025-40284 , CVE-2025-40285 , CVE-2025-40286 , CVE-2025-40288 , CVE-2025-40292 , CVE-2025-40293 , CVE-2025-40294 , CVE-2025-40297 , CVE-2025-40301 , CVE-2025-40303 , CVE-2025-40304 , CVE-2025-40306 , CVE-2025-40308 , CVE-2025-40309 , CVE-2025-40310 , CVE-2025-40311 , CVE-2025-40312 , CVE-2025-40313 , CVE-2025-40314 , CVE-2025-40315 , CVE-2025-40316 , CVE-2025-40317 , CVE-2025-40318 , CVE-2025-40319 , CVE-2025-40320 , CVE-2025-40321 , CVE-2025-40322 , CVE-2025-40323 , CVE-2025-40324 , CVE-2025-40328 , CVE-2025-40329 , CVE-2025-40331 , CVE-2025-40333 , CVE-2025-40337 , CVE-2025-40341 , CVE-2025-40342 , CVE-2025-40343 , CVE-2025-40345 , CVE-2025-40358 , CVE-2025-40360 , CVE-2025-40361 , CVE-2025-40363 , CVE-2025-68168 , CVE-2025-68171 , CVE-2025-68172 , CVE-2025-68173 , CVE-2025-68176 , CVE-2025-68177 , CVE-2025-68178 , CVE-2025-68179 , CVE-2025-68183 , CVE-2025-68184 , CVE-2025-68185 , CVE-2025-68191 , CVE-2025-68192 , CVE-2025-68194 , CVE-2025-68198 , CVE-2025-68200 , CVE-2025-68204 , CVE-2025-68208 , CVE-2025-68214 , CVE-2025-68217 , CVE-2025-68218 , CVE-2025-68219 , CVE-2025-68220 , CVE-2025-68222 , CVE-2025-68224 , CVE-2025-68227 , CVE-2025-68229 , CVE-2025-68231 , CVE-2025-68233 , CVE-2025-68235 , CVE-2025-68237 , CVE-2025-68238 , CVE-2025-68241 , CVE-2025-68244 , CVE-2025-68245 , CVE-2025-68246 , CVE-2025-68282 , CVE-2025-68283 , CVE-2025-68284 , CVE-2025-68285 , CVE-2025-68286 , CVE-2025-68287 , CVE-2025-68288 , CVE-2025-68289 , CVE-2025-68290 , CVE-2025-68291 , CVE-2025-68295 , CVE-2025-68297 , CVE-2025-68301 , CVE-2025-68302 , CVE-2025-68303 , CVE-2025-68305 , CVE-2025-68307 , CVE-2025-68308 , CVE-2025-68310 , CVE-2025-68312 , CVE-2025-68320 , CVE-2025-68321 , CVE-2025-68327 , CVE-2025-68328 , CVE-2025-68330 , CVE-2025-68331 , CVE-2025-68339 , CVE-2025-68342 , CVE-2025-68343 , CVE-2025-68369 , CVE-2025-68734 , CVE-2025-68767 , CVE-2025-68769 , CVE-2025-68771 , CVE-2025-68772 , CVE-2025-68773 , CVE-2025-68774 , CVE-2025-68775 , CVE-2025-68776 , CVE-2025-68777 , CVE-2025-68778 , CVE-2025-68780 , CVE-2025-68781 , CVE-2025-68782 , CVE-2025-68783 , CVE-2025-68785 , CVE-2025-68786 , CVE-2025-68787 , CVE-2025-68788 , CVE-2025-68789 , CVE-2025-68794 , CVE-2025-68795 , CVE-2025-68796 , CVE-2025-68797 , CVE-2025-68798 , CVE-2025-68799 , CVE-2025-68800 , CVE-2025-68801 , CVE-2025-68804 , CVE-2025-68806 , CVE-2025-68808 , CVE-2025-68809 , CVE-2025-68813 , CVE-2025-68814 , CVE-2025-68815 , CVE-2025-68816 , CVE-2025-68817 , CVE-2025-68818 , CVE-2025-68819 , CVE-2025-68820 , CVE-2025-68821 , CVE-2025-71064 , CVE-2025-71065 , CVE-2025-71066 , CVE-2025-71067 , CVE-2025-71068 , CVE-2025-71069 , CVE-2025-71071 , CVE-2025-71075 , CVE-2025-71077 , CVE-2025-71078 , CVE-2025-71079 , CVE-2025-71081 , CVE-2025-71082 , CVE-2025-71083 , CVE-2025-71084 , CVE-2025-71085 , CVE-2025-71086 , CVE-2025-71087 , CVE-2025-71088 , CVE-2025-71089 , CVE-2025-71091 , CVE-2025-71093 , CVE-2025-71094 , CVE-2025-71095 , CVE-2025-71096 , CVE-2025-71097 , CVE-2025-71098 , CVE-2025-71101 , CVE-2025-71102 , CVE-2025-71104 , CVE-2025-71105 , CVE-2025-71107 , CVE-2025-71108 , CVE-2025-71111 , CVE-2025-71112 , CVE-2025-71113 , CVE-2025-71114 , CVE-2025-71116 , CVE-2025-71118 , CVE-2025-71119 , CVE-2025-71120 , CVE-2025-71121 , CVE-2025-71122 , CVE-2025-71123 , CVE-2025-71125 , CVE-2025-71126 , CVE-2025-71127 , CVE-2025-71129 , CVE-2025-71130 , CVE-2025-71131 , CVE-2025-71132 , CVE-2025-71133 , CVE-2025-71136 , CVE-2025-71137 , CVE-2025-71138 , CVE-2025-71140 , CVE-2025-71141 , CVE-2025-71143 , CVE-2025-71144 Description Upstream kernel version 6.6.120 fixes bugs and vulnerabilities. The kmod-virtualbox & kmod-xtables-addons packages have been updated to work with this new kernel. References
- https://bugs.mageia.org/show_bug.cgi?id=35021
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.117
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.118
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.119
- https://cdn.kernel.org/pub/linux/kernel/v6.x/ChangeLog-6.6.120
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40214
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40248
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40250
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40251
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40252
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40253
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40254
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40257
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40258
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40259
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40261
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40262
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40263
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40264
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40266
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40268
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40269
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40271
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40272
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40273
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40275
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40277
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40278
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40279
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40280
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40281
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40282
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40283
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40284
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40285
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40286
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40288
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40292
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40293
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40294
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40297
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40301
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40303
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40304
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40306
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40308
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40309
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40310
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40311
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40312
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40313
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40314
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40315
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40316
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40317
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40318
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40319
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40320
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40321
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40322
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40323
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40324
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40328
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40329
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40331
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40333
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40337
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40341
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40342
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40343
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40345
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40358
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40360
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40361
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-40363
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68168
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68171
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68172
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68173
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68176
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68177
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68178
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68179
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68183
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68184
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68185
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68191
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68192
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68194
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68198
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68200
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68204
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68208
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68214
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68217
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68218
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68219
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68220
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68222
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68224
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68227
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68229
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68231
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68233
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68235
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68237
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68238
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68241
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68244
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68245
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68246
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68282
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68283
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68284
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68285
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68286
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68287
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68288
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68289
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68290
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68291
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68295
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68297
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68301
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68302
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68303
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68305
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68307
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68308
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68310
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68312
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68320
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68321
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68327
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68328
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68330
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68331
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68339
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68342
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68343
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68369
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68734
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68767
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68769
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68771
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68772
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68773
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68774
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68775
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68776
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68777
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68778
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68780
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68781
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68782
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68783
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68785
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68786
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68787
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68788
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68789
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68794
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68795
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68796
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68797
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68798
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68799
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68800
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68801
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68804
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68806
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68808
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68809
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68813
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68814
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68815
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68816
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68817
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68818
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68819
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68820
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-68821
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71064
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71065
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71066
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71067
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71068
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71069
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71071
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71075
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71077
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71078
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71079
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71081
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71082
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71083
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71084
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71085
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71086
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71087
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71088
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71089
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71091
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71093
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71094
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71095
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71096
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71097
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71098
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71101
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71102
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71104
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71105
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71107
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71108
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71111
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71112
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71113
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71114
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71116
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71118
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71119
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71120
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71121
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71122
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71123
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71125
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71126
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71127
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71129
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71130
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71131
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71132
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71133
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71136
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71137
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71138
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71140
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71141
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71143
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-71144
- kernel-6.6.120-1.mga9
- kmod-virtualbox-7.1.14-14.mga9
- kmod-xtables-addons-3.24-88.mga9
Categorías: Actualizaciones de Seguridad




