EulerOS 2.0 SP2:binutils (EulerOS-SA-2019-2450)

critical Nessus Plugin ID 131604

概要

遠端 EulerOS 主機缺少多個安全性更新。

說明

根據安裝的 binutils 套件版本,遠端主機上安裝的 EulerOS 會受到下列弱點影響:- 在 GNU Binutils 2.29 和 2.30 發佈之 GNU libiberty 的 cplus-dem.c 中發現一個問題。在 libiberty 提供的 C++ demangling 函式中發生堆疊耗盡,而且有遞迴堆疊框架:demangle_nested_args、demangle_args、do_arg 和 do_type。(CVE-2018-9138) - 在 GNU Binutils 2.28 中發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 因為遺漏 malloc() return-value 檢查,無法查看實際上是否在 _bfd_generic_get_section_contents 函式中配置記憶體而容易受到大小為 8 的無效寫入影響。此弱點造成使用 libbfd 程式庫進行二進位程式分析的程式 (例如 objcopy) 損毀。(CVE-2017-8395) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,elf.c 中的 _bfd_elf_slurp_version_tables 允許遠端攻擊者透過特製的 ELF 檔案,造成拒絕服務 (過度配置記憶體和應用程式損毀)。(CVE-2017-14938) - GNU Binutils 2.28 中的 opcodes/rl78-decode.opc 存在一個無限制的 GETBYTE 巨集,進而允許遠端攻擊者透過特製的二進位檔,造成拒絕服務 (緩衝區溢位和應用程式損毀),或可能造成其他不明影響,在「objdump -D」執行期間未正確處理此檔案即為一例。(CVE-2017-9751) - 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,elflink.c 存在一個「在 NULL 指標內存取成員」的未定義行為問題,進而可能允許遠端攻擊者透過「int main() {return 0}」程式,造成拒絕服務 (應用程式損毀),或可能造成其他不明影響。(CVE-2017-7614) - 在 GNU Binutils 2.31 發佈之二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,在 merge.c 中的 sec_merge_hash_lookup 函式發現一個堆積型緩衝區過度讀取問題,因為在大小不是 entsize 的倍數時,_bfd_add_merge_section 未正確處理區段合併。特製的 ELF 允許遠端攻擊者造成拒絕服務,ld 即為一例。(CVE-2018-18605) - 在 GNU Binutils 2.31 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,在 merge.c 的 merge_strings 函式中發現一個問題。嘗試將區段與大型對齊合併時,在 _bfd_add_merge_section 中存在一個 NULL 指標解除參照。特製的 ELF 允許遠端攻擊者造成拒絕服務,ld 即為一例。(CVE-2018-18606) - 在 GNU Binutils 2.31 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,elflink.c 的 elf_link_input_bfd 中發現一個問題。當用於尋找不含任何 TLS 區段的 STT_TLS 符號時,在 elf_link_input_bfd 中存在一個 NULL 指標解除參照。特製的 ELF 允許遠端攻擊者造成拒絕服務,ld 即為一例。(CVE-2018-18607) - 在 GNU Binutils 2.31 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,syms.c 中的 _bfd_generic_read_minisymbols 函式透過特製的 ELF 檔案而存在一個記憶體洩漏,進而導致拒絕服務 (記憶體耗用),nm 即為一例。(CVE-2018-20002) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 中的 decode_line_info 函式允許遠端攻擊者透過特製的 ELF 檔案,造成拒絕服務 (read_1_byte 堆積型緩衝區過度讀取和應用程式損毀)。(CVE-2017-14128) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 中的 decode_line_info 未正確處理長度計算,進而允許遠端攻擊者透過特製的 ELF 檔案,造成拒絕服務 (堆積型緩衝區過度讀取和應用程式損毀),這與 read_1_byte 相關。(CVE-2017-14939) - 在 GNU Binutils 2.32 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中發現一個問題。從 pei-x86_64.c 中的 pex64_get_runtime_function 呼叫時,超出邊界讀取在 libbfd.c 的 bfd_getl32 中會導致 SEGV。(CVE-2019-9074) - 在 GNU Binutils 2.28 中發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 存在一個無效讀取 (大小為 8),因為發出 relocs (bfd/elflink.c 中的 bfd_elf_final_link 函式) 的程式碼在嘗試讀取 ELF reloc 區段標頭之前,未檢查輸入檔的格式。此弱點會導致 GNU 連結器 (ld) 程式損毀。(CVE-2017-7299) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,elf.c 中的 setup_group 函式允許遠端攻擊者透過太小的群組區段,造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2017-13710) - ** 拒絕 ** 請勿使用此候選編號。ConsultID:CVE-2018-7642。原因:此候選編號是 CVE-2018-7642 的保留複本。注意:所有 CVE 使用者都應該參照 CVE-2018-7642 而非此候選編號。此候選編號中的所有參照和描述都已經遭到移除以防止意外使用。(CVE-2018-14038) - 在 GNU Binutils 2.29 和更舊版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,vms-misc.c 中的 _bfd_vms_save_sized_string 函式允許遠端攻擊者透過特製的 vms 檔案,造成超出邊界堆積讀取。(CVE-2017-12449) - 在 GNU Binutils 2.29 及較舊版本中發行的二進位檔案描述元 (BFD) 程式庫 (又稱 libbfd) 中,bfd/coff-rs6000.c 和 bfd/coff64-rs6000.c 中的 _bfd_xcoff_read_ar_hdr 函式讓遠端攻擊者可以透過特製的 COFF 影像檔案造成超出邊界堆疊讀取。(CVE-2017-12451) - 在 GNU Binutils 2.29 和更舊版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,bfd/mach-o-i386.c 中的 bfd_mach_o_i386_canonicalize_one_reloc 函式允許遠端攻擊者透過特製的 mach-o 檔案,造成超出邊界堆積讀取。(CVE-2017-12452) - 在 GNU Binutils 2.29 和更舊版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,libbfd.c 中的 _bfd_vms_slurp_eeom 函式允許遠端攻擊者透過特製的 vms alpha 檔案,造成超出邊界堆積讀取。(CVE-2017-12453) - 在 GNU Binutils 2.29 和更舊版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,bfd/vms-alpha.c 中的 _bfd_vms_slurp_egsd 函式允許遠端攻擊者透過特製的 vms alpha 檔案,造成任意記憶體讀取。(CVE-2017-12454) - 在 GNU Binutils 2.29 及較舊版本中發行的二進位檔案描述元 (BFD) 程式庫 (又稱 libbfd) 中,vms-alpha.c 中的 evax_bfd_print_emh 函式讓遠端攻擊者可以透過特製的 vms alpha 檔案造成超出邊界堆積讀取。(CVE-2017-12455) - 在 GNU Binutils 2.29 和更舊版本中,rddbg.c 內的 read_symbol_stabs_debugging_info 函式允許遠端攻擊者透過特製的二進位檔案,造成超出邊界堆積讀取。(CVE-2017-12456) - 在 GNU Binutils 2.29 和更舊版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,section.c 中的 bfd_make_section_with_flags 函式允許遠端攻擊者透過特製的檔案,造成 NULL 解除參照。(CVE-2017-12457) - 在 GNU Binutils 2.29 和更舊版本發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,bfd/nlmcode.h 中的 bfd/nlmcode.h 的 nlm_swap_auxiliary_headers_in 函式允許遠端攻擊者透過特製的 nlm 檔案,造成超出邊界堆積讀取。(CVE-2017-12458) - 在 GNU Binutils 2.28 中發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 容易受到大小為 4 的無效讀取影響,這是因為 _bfd_elf_large_com_section 的 NULL 指標解除參照所致。此弱點造成使用 libbfd 程式庫進行二進位程式分析的程式 (例如 objcopy) 損毀。(CVE-2017-8394) - GNU Binutils 2.28 允許遠端攻擊者透過特製的 ELF 檔案,造成拒絕服務 (堆積型緩衝區過度讀取和應用程式損毀),這與在 readelf.c 的 process_mips_specific 函式中,MIPS GOT 錯誤處理相關。(CVE-2017-9041) - GNU Binutils 2.28 允許遠端攻擊者透過具有許多程式標頭的特製 ELF 檔案,造成拒絕服務 (記憶體耗用),這與 readelf.c 中的 get_program_headers 函式相關。(CVE-2017-9039) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,tekhex.c 中的 getsym 函式允許遠端攻擊者透過格式錯誤的 tekhex 二進位檔案,造成拒絕服務 (堆疊型緩衝區過度讀取和應用程式損毀)。(CVE-2017-12967) - GNU Binutils 2.26 之前版本中的 ihex.c 在 Intel Hex 物件中列印錯誤位元組時,含有一個堆疊緩衝區溢位。(CVE-2014-9939) - GNU Binutils 2.28 允許遠端攻擊者透過特製的 ELF 檔案,造成拒絕服務 (堆積型緩衝區過度讀取和應用程式損毀),這與 elfcomm.c 中的 byte_get_little_endian 函式、readelf.c 中的 get_unwind_section_word 函式,以及含有無效字組位移的 ARM 回溯資訊相關。(CVE-2017-9038) - GNU Binutils 2.28 中的 opcodes/rx-decode.opc 對特定規模陣列缺少邊界檢查,進而允許遠端攻擊者透過特製的二進位檔案,造成拒絕服務 (緩衝區溢位和應用程式損毀),或可能造成其他不明影響,在「objdump -D」執行期間未正確處理此檔案即為一例。(CVE-2017-9750) - GNU Binutils 2.28 中的 objdump 在特製的物件檔案中處理損毀的 STABS enum 類型字串時,容易受到多個堆積型緩衝區過度讀取 (大小為 1 和 8) 影響,進而導致程式損毀。(CVE-2017-7210) - GNU Binutils 2.28 中的 GNU 組譯工具在嘗試從輸入串流 unget EOF 字元時,容易受到全域緩衝區溢位 (大小為 1) 影響,進而可能導致程式損毀。(CVE-2017-7223) - 在 GNU Binutils 2.28 的 objdump 中,find_nearest_line 函式在解譯含有空函式名稱的損毀二進位檔時,容易受到無效寫入 (大小為 1) 影響,進而導致程式損毀。(CVE-2017-7224) - 在 GNU Binutils 2.28 的 addr2line 中,find_nearest_line 函式未處理主要檔案名稱和目錄名稱皆為空白的情況,進而觸發 NULL 指標解除參照和無效寫入,並導致程式損毀。(CVE-2017-7225) - 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,pe_ILF_object_p 函式容易受到大小為 4049 的堆積型緩衝區過度讀取影響,因為它使用 strlen 函式而非 strnlen,進而導致程式在 addr2line、大小和字串等數個公用程式中損毀。它也可能導致資訊洩漏。(CVE-2017-7226) - GNU Binutils 2.28 中 GNU 連結器 (ld) 在處理假的輸入指令碼時,容易受到堆積型緩衝區溢位影響,進而導致程式損毀。這與 ldlex.l 中缺少名稱欄位的「\0」終止相關。(CVE-2017-7227) - GNU Binutils 2.28 中的 opcodes/i386-dis.c 未考慮 bnd 模式的暫存器數目,進而允許遠端攻擊者透過特製的二進位檔案,造成拒絕服務 (緩衝區溢位和應用程式損毀),或可能造成其他不明影響,在「objdump -D」執行期間未正確處理此檔案即為一例。(CVE-2017-9755) - 在 GNU Binutils 2.30 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,opncls.c 中的 bfd_get_debug_link_info_1 函式存在一個未經檢查的 strnlen 作業。遠端攻擊者可利用此弱點,透過特製的 ELF 檔案,造成拒絕服務 (分割錯誤)。(CVE-2018-6759) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 中的 read_section 函式允許遠端攻擊者透過特製的 ELF 檔案,造成拒絕服務 (parse_comp_unit 堆積型緩衝區過度讀取和應用程式損毀)。(CVE-2017-14129) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 未驗證 DW_AT_name 資料類型,進而允許遠端攻擊者透過特製的 ELF 檔案,造成拒絕服務 (bfd_hash_hash NULL 指標解除參照或超出邊界存取和應用程式損毀),這與 scan_unit_for_symbols 和 parse_comp_unit 相關。(CVE-2017-15022) - 在 GNU Binutils 2.29.1 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,coffcode.h 中的 coff_slurp_reloc_table 函式允許遠端攻擊者透過特製的 COFF 型檔案,造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2017-17123) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,peXXigen.c 中的 pe_print_idata 函式未正確處理 HintName 向量項目,進而允許遠端攻擊者透過特製的 PE 檔案,造成拒絕服務 (堆積型緩衝區過度讀取和應用程式損毀),這與 bfd_getl16 函式相關。(CVE-2017-14529) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 中的 find_abstract_instance_name 允許遠端攻擊者透過特製的 ELF 檔案,造成拒絕服務 (無限遞迴和應用程式損毀)。(CVE-2017-15024) - GNU Binutils 2.28 中的 readelf 在處理損毀的 RL78 二進位檔案時,容易受到堆積型緩衝區過度讀取影響。該弱點可觸發程式損毀。它也可能會導致資訊洩漏。(CVE-2017-6969) – 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 中的 decode_line_info 發生記憶體洩漏,可讓遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (記憶體消耗)。(CVE-2017-14930) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 中的 decode_line_info 可讓遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (除以零錯誤和應用程式損毀)。(CVE-2017-15025) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 中的 decode_line_info 可讓遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (無限迴圈)。(CVE-2017-14932) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 中的 _bfd_dwarf2_cleanup_debug_info 可讓遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (記憶體洩漏)。(CVE-2017-15225) - 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,bfd/vms-alpha.c 中的 _bfd_vms_slurp_etir 函式可讓遠端攻擊者透過特製的二進位檔案造成拒絕服務 (緩衝區溢位和應用程式損毀),或可能造成其他不明影響,在「objdump -D」執行過程中不當處理此檔案即為一例。(CVE-2017-9745) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf.c 中的 process_debug_info 可讓遠端攻擊者透過特製的 ELF 檔案 (在 CU 結構中,包含一個負大小值) 造成拒絕服務 (無限迴圈)。(CVE-2017-14934) - 在 GNU Binutils 2.29.1 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,elf.c 未驗證核心注意事項的大小,進而讓遠端攻擊者得以透過特製的物件檔案造成拒絕服務 (bfd_getl32 堆積型緩衝區過度讀取和應用程式損毀),這與 elfcore_grok_netbsd_procinfo、elfcore_grok_openbsd_procinfo 和 elfcore_grok_nto_status 相關。(CVE-2017-17080) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,dwarf2.c 中的 scan_unit_for_symbols 可讓遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2017-14940) - GNU Binutils 2.29.1 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 可讓遠端攻擊者透過 COFF 二進位 (其中重新配置指的是重新配置區段結束後的位置) 造成拒絕服務 (記憶體存取違規),或可能造成其他不明影響。(CVE-2017-17121) - 在 GNU Binutils 2.29 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,opncls.c 中的 bfd_get_debug_link_info_1 可讓遠端攻擊者透過特製的 ELF 檔案造成拒絕服務 (堆積型緩衝區過度讀取和應用程式損毀),這與 bfd_getl32 相關。(CVE-2017-15021) - 在 GNU Binutils 2.29.1 中,objdump.c 中的 dump_relocs_in_section 函式未檢查重新配置計數整數溢位,進而讓遠端攻擊者得以透過特製的 PE 檔案造成拒絕服務 (過度配置記憶體,或堆積型緩衝區溢位和應用程式損毀),或可能造成其他不明影響。(CVE-2017-17122) - 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,tekhex.c 中的 getvalue 函式可讓遠端攻擊者透過特製的 tekhex 檔案造成拒絕服務 (堆疊型緩衝區過度讀取和應用程式損毀),nm 程式內的不當處理即為一例。(CVE-2017-9954) - 在 GNU Binutils 2.29.1 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,coffgen.c 中的 _bfd_coff_read_string_table 函式未正確驗證外部字串表的大小,進而讓遠端攻擊者得以透過特製的 COFF 二進位造成拒絕服務 (過度消耗記憶體,或堆積型緩衝區溢位和應用程式損毀),或可能造成其他不明影響。(CVE-2017-17124) - 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,bfd/aoutx.h 中的 aout_link_add_symbols 函式因未在載入符號時完整檢查無效字串位移,而容易發生堆積型緩衝區過度讀取 (差一),進而導致 GNU連結器 (ld) 程式損毀。(CVE-2017-7300) - 在 GNU Binutils 2.28 發佈的二進位檔案描述元 (BFD) 程式庫 (亦即 libbfd) 中,bfd/aoutx.h 中的 aout_link_add_symbols 函式因未仔細檢查字串位移,而存在差一弱點。該弱點可能會導致 GNU連結器 (ld) 程式損毀。(CVE-2017-7301) - GNU binutils gold gold v1.11-v1.16 (GNU binutils v2.21-v2.31.1) 受到下列弱點影響:不當輸入驗證、已簽署/未簽署的比較、越界讀取。影響為:拒絕服務。元件為:gold/fileread.cc:497、elfcpp/elfcpp_file.h:644。攻擊媒介為:必須開啟含有無效 e_shoff 標頭欄位的 ELF 檔案。(CVE-2019-1010204) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 binutils 套件。

另請參閱

http://www.nessus.org/u?e6d75b11

Plugin 詳細資訊

嚴重性: Critical

ID: 131604

檔案名稱: EulerOS_SA-2019-2450.nasl

版本: 1.6

類型: local

已發布: 2019/12/4

已更新: 2024/4/8

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2017-7614

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:binutils, p-cpe:/a:huawei:euleros:binutils-devel, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/4

參考資訊

CVE: CVE-2014-9939, CVE-2017-12449, CVE-2017-12451, CVE-2017-12452, CVE-2017-12453, CVE-2017-12454, CVE-2017-12455, CVE-2017-12456, CVE-2017-12457, CVE-2017-12458, CVE-2017-12967, CVE-2017-13710, CVE-2017-14128, CVE-2017-14129, CVE-2017-14529, CVE-2017-14930, CVE-2017-14932, CVE-2017-14934, CVE-2017-14938, CVE-2017-14939, CVE-2017-14940, CVE-2017-15021, CVE-2017-15022, CVE-2017-15024, CVE-2017-15025, CVE-2017-15225, CVE-2017-17080, CVE-2017-17121, CVE-2017-17122, CVE-2017-17123, CVE-2017-17124, CVE-2017-6969, CVE-2017-7210, CVE-2017-7223, CVE-2017-7224, CVE-2017-7225, CVE-2017-7226, CVE-2017-7227, CVE-2017-7299, CVE-2017-7300, CVE-2017-7301, CVE-2017-7614, CVE-2017-8394, CVE-2017-8395, CVE-2017-9038, CVE-2017-9039, CVE-2017-9041, CVE-2017-9745, CVE-2017-9750, CVE-2017-9751, CVE-2017-9755, CVE-2017-9954, CVE-2018-14038, CVE-2018-18605, CVE-2018-18606, CVE-2018-18607, CVE-2018-20002, CVE-2018-6759, CVE-2018-9138, CVE-2019-1010204, CVE-2019-9074