Nutanix AOS:多個弱點 (NXSA-AOS-6.0.2.5)

critical Nessus Plugin ID 164564

概要

Nutanix AOS 主機受到多個弱點影響。

說明

遠端主機上安裝的 AOS 版本低於 6.0.2.5。因此,它受到 NXSA-AOS-6.0.2.5 公告中所提及的多個弱點影響。

- 3.73 或 3.68.1 ESR 之前版本的 NSS (網路安全性服務) 版本在處理 DER 編碼的 DSA 或 RSA-PSS 簽章時,容易受到堆積溢位的影響。使用 NSS 處理在 CMS、S/MIME、PKCS \#7 或 PKCS \#12 內編碼之簽章的應用程式可能會受此影響。使用 NSS 進行憑證驗證或其他 TLS、X.509、OCSP 或 CRL 功能的應用程式可能會受此影響,具體視該等應用程序設定 NSS 的方式而定。 *注意:此弱點不會影響 Mozilla Firefox。* 但是,使用 NSS 進行簽章驗證的電子郵件用戶端和 PDF 檢視器 (例如 Thunderbird、LibreOffice、Evolution 和 Evince),據信會受到影響。此弱點會影響 3.73 和 3.68.1 之前版本的 NSS。
(CVE-2021-43527)

在 2.9.5 之前 (如 10 之前的 Apple iOS、10.12 之前的 OS X、10 之前的 tvOS 和 3 之前的 watchOS 及其他產品中所使用) 的 libxml2 中,xpointer.c 未在 XPointer 範圍中禁止命名空間節點,遠端攻擊者因而得以透過特製 XML 文件執行任意程式碼,或造成拒絕服務 (釋放後使用和記憶體損毀)。(CVE-2016-4658)

- 在 Linux:KVM 中發現一個問題,這是由於對 KVM 中的 VM_IO|VM_PFNMAP vmas 處理不當造成。此問題可造成使用者繞過 RO 檢查,並導致頁面在 VMM 和來賓仍可存取時遭到釋放。這讓能夠啟動和控制 VM 的使用者可以讀取/寫入隨機的記憶體頁面,並可能導致本機權限提升。(CVE-2021-22543)

- 在 KVM 中用於支援 SVM 巢狀虛擬化的 AMD 程式碼中發現一個瑕疵。處理 L1 來賓提供的用以衍生/處理巢狀來賓 (L2) 的 VMCB (虛擬機器控制區塊) 時,會觸發此瑕疵。由於 int_ctl 欄位驗證不當,此問題可允許惡意 L1 針對 L2 來賓啟用 AVIC 支援 (進階虛擬中斷控制器)。因此,L2 來賓可以讀取/寫入主機的實體頁面,進而導致整個系統當機、敏感資料遭到洩漏,或可能造成從來賓逸出至主機。此缺陷會影響 5.14-rc7 之前的 Linux 核心版本。(CVE-2021-3653)

- 在 KVM 中用於支援 SVM 巢狀虛擬化的 AMD 程式碼中發現一個瑕疵。處理 L1 來賓提供的用以衍生/處理巢狀來賓 (L2) 的 VMCB (虛擬機器控制區塊) 時,會觸發此瑕疵。由於不當驗證 virt_ext 欄位,此問題可允許惡意 L1 停用 L2 來賓的 VMLOAD/VMSAVE 攔截和 VLS (虛擬 VMLOAD/VMSAVE)。因此,L2 來賓可以讀取/寫入主機的實體頁面,進而導致整個系統當機、敏感資料遭到洩漏,或可能造成從來賓逸出至主機。(CVE-2021-3656)

- 在 powerpc 平台上 5.13.5 版之前的 Linux 核心中,arch/powerpc/kvm/book3s_rtas.c 允許 KVM 來賓 OS 使用者透過 rtas_args.nargs 造成主機 OS 記憶體損毀,亦稱 CID-f62f3c20647e。(CVE-2021-37576)

- 特製的要求 uri-path 可造成 mod_proxy 將要求轉送至遠端使用者選擇的原始伺服器。此問題會影響 Apache HTTP Server 2.4.48 以及更早的版本。CVE-2021-40438

據發現,在某些非預設組態中,對 Apache Log4j CVE-2021-44228 中位址 2.15.0 的修正不完整。當記錄組態使用具有內容查閱的非預設模式配置 (例如,$${ctx: loginId}) 或執行緒內容對應模式 (%X、%mdc 或 %MDC),對執行緒內容映射 (MDC) 具有控制權的攻擊者可藉此使用 JNDI Lookup 模式特製惡意輸入資料,進而在某些環境下洩露資訊和執行遠端程式碼,並且在所有環境下執行本機程式碼。Log4j 2.16.0 (Java 8) 和 Log4j 2.12.2 (Java 7) 可透過移除對訊息查閱模式的支援並預設停用 JNDI 功能來修正此問題。
(CVE-2021-45046)

- 在某些情況下,若輸入長度接近平台上整數的最大允許長度,呼叫 EVP_CipherUpdate、EVP_EncryptUpdate 和 EVP_DecryptUpdate 可能造成輸出長度引數溢位。在此類情況下,函式呼叫的傳回值將為 1 (表示成功),但輸出長度值將為負值。這可造成應用程式的行為不正確或損毀。
OpenSSL 1.1.1i 及以下版本受到此問題影響。這些版本的使用者應升級至 OpenSSL 1.1.1j。OpenSSL 1.0.2x 及以下版本受到此問題影響。但 OpenSSL 1.0.2 不在支援範圍,亦不再接收公開更新。OpenSSL 1.0.2 的高級支援客戶應升級至 1.0.2y。其他使用者應升級至 1.1.1j。已在 OpenSSL 1.1.1j 中修正 (受影響的版本為 1.1.1-1.1.1i)。
已在 OpenSSL 1.0.2y 中修正 (受影響的版本為 1.0.2-1.0.2x)。(CVE-2021-23840)

- OpenSSL 公開 API 函式 X509_issuer_and_serial_hash() 嘗試根據 X509 憑證中所含的簽發者和序號資料建立唯一的雜湊值。但是,它無法正確處理剖析簽發者欄位時可能發生的任何錯誤 (如果簽發者欄位遭到惡意建構,則可能發生此類錯誤)。之後,這可能導致 NULL 指標解除參照和當機,進而導致潛在的拒絕服務攻擊。OpenSSL 本身絕不會直接呼叫 X509_issuer_and_serial_hash() 函式,因此只有在直接使用此函式,並在可能是從未受信任來源取得的憑證上使用時,應用程式才會受到影響。OpenSSL 1.1.1i 及以下版本受到此問題影響。這些版本的使用者應升級至 OpenSSL 1.1.1j。OpenSSL 1.0.2x 及以下版本受到此問題影響。但 OpenSSL 1.0.2 不在支援範圍,亦不再接收公開更新。OpenSSL 1.0.2 的高級支援客戶應升級至 1.0.2y。其他使用者應升級至 1.1.1j。已在 OpenSSL 1.1.1j 中修正 (受影響的版本為 1.1.1-1.1.1i)。已在 OpenSSL 1.0.2y 中修正 (受影響的版本為 1.0.2-1.0.2x)。(CVE-2021-23841)

- Apache Tomcat 的 JNDI Realm 中存在一個弱點,其允許攻擊者使用有效使用者名稱的變體進行驗證和/或繞過 LockOut Realm 提供的一些保護。此問題的影響範圍為 Apache Tomcat 10.0.0-M1 至 10.0.5;9.0.0.M1 至 9.0.45;8.5.0 至 8.5.65。(CVE-2021-30640)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較難攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,攻擊者未經授權即可存取重要資料,或完整存取所有可供存取的 Java SE、Oracle GraalVM 企業版資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35550)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Swing)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。此弱點不適用於僅載入並執行受信任程式碼 (例如,系統管理員安裝的程式碼) 的 Java 部署,此部署通常在伺服器中。(CVE-2021-35556)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Swing)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35559)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Utility)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35561)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Keytool)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下更新、插入或刪除部分 Java SE、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35564)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點僅可透過以下方式進行利用:提供資料給指定元件中的 API,而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。(CVE-2021-35565)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Libraries)。受影響的支援版本是 Java SE:8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過 Kerberos 存取網路的低權限攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。若要成功攻擊,必須有除攻擊者以外的他人互動,雖然此弱點位於 Java SE、Oracle GraalVM 企業版中,但攻擊可能對其他產品造成重大影響。
若成功攻擊此弱點,攻擊者未經授權即可存取重要資料,或完整存取所有可供存取的 Java SE、Oracle GraalVM 企業版資料。 注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35567)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點僅可透過以下方式進行利用:提供資料給指定元件中的 API,而不使用未受信任的 Java Web Start 應用程式或是未受信任的 Java Applet,如透過 Web 服務。(CVE-2021-35578)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
ImageIO)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較易攻擊成功,能夠透過多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 Java SE、Oracle GraalVM 企業版。
若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35586)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
Hotspot)。受影響的支援版本是 Java SE:7u311、8u301;Oracle GraalVM 企業版:20.3.3 和 21.2.0。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定入侵 Java SE、Oracle GraalVM 企業版。若要成功攻擊,必須有攻擊者以外之他人的互動。若成功攻擊此弱點,則可能導致在未經授權的情況下造成 Java SE、Oracle GraalVM 企業版部分拒絕服務 (部分 DOS)。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35588)

- Oracle Java SE 的 Java SE、Oracle GraalVM 企業版產品中存在弱點 (元件:
JSSE)。受影響的支援版本是 Java SE:7u311、8u301、11.0.12、17;Oracle GraalVM 企業版:20.3.3 和 21.2.0。此弱點較難攻擊成功,能夠透過 TLS 存取網路的未經驗證攻擊者可利用此弱點入侵 Java SE、Oracle GraalVM 企業版。 若成功攻擊此弱點,則可能導致在未經授權的情況下讀取部分 Java SE、Oracle GraalVM 企業版可存取資料。注意:此弱點適用於 Java 部署,通常是在執行沙箱 Java Web Start 應用程式或沙箱 Java Applet 的用戶端中,這種部署會載入並執行不受信任的程式碼 (例如,來自網際網路的程式碼),並依賴 Java 沙箱獲得安全性。使用指定之元件中的 API 也可以惡意利用此弱點,例如,透過提供資料給 API 的 Web 服務。(CVE-2021-35603)

- 在 5.10 之前的 Linux 核心中發現了一個問題。由於在呼叫 ucma_close 的某些 ucma_migrate_id 情況下是透過 ctx_list 達到 ctx,因此 drivers/infiniband/core/ucma.c 存在一個釋放後使用情況,也就是 CID-f5449e74802c。(CVE-2020-36385)

- 讀取套件檔案時,在 RPM 的簽章檢查功能中發現一個缺陷。攻擊者若能夠誘騙受害者安裝看似可驗證的套件 (其簽章標頭已修改),則可利用此缺陷造成 RPM 資料庫損毀並執行程式碼。此弱點對資料完整性、機密性以及系統可用性的威脅最大。(CVE-2021-20271)

- 修正 Apache Tomcat 10.1.0-M1 至 10.1.0-M5、10.0.0-M1 至 10.0.11、9.0.40 至 9.0.53 和 8.5.60 至 8.5.71 版中存在的錯誤 63362 引入了記憶體洩漏。引入用於收集 HTTP 升級連線指標的物件在 WebSocket 連線關閉後並未釋放。這會造成記憶體洩漏,並且隨著時間的推移,可透過 OutOfMemoryError 導致拒絕服務。
(CVE-2021-42340)

- 在 SaltStack Salt 2019.2.4 之前版本和 3000.2 之前的 3000 版中發現一個問題。salt-master 處理程序 ClearFuncs 類別未正確驗證方法呼叫。這導致遠端使用者不經驗證即可存取某些方法。這些方法可用來從 salt 主機擷取使用者 token 並/或在 salt 子目錄上執行任意命令。(CVE-2020-11651)

- 在 SaltStack Salt 2019.2.4 之前版本和 3000.2 之前的 3000 版中發現一個問題。salt-master 處理程序的 ClearFuncs 類別允許存取某些不當清理路徑的方法。這些方法允許經驗證的使用者存取任意目錄。(CVE-2020-11652)

- 在 Unicode 規格到 14.0 版的雙向演算法中發現一個問題。它允許透過控制序列對字元進行視覺重新排序,這可用於特製原始程式碼,以呈現與編譯器和解譯器提取的權杖邏輯順序不同的邏輯。
攻擊者可利用此弱點為接受 Unicode 的編譯器編碼原始程式碼,進而以隱形方式將目標弱點引入人工檢閱者程式。注意:Unicode Consortium 提供以下替代方法來呈現此問題。在國際文字的本質中發現一個問題,其可影響實作 Unicode 標準和 Unicode 雙向演算法 (所有版本) 支援的應用程式。由於文字顯示行為的緣故,當文字包含從左到右和從右到左的字元時,權杖的視覺順序可能與其邏輯順序不同。
此外,爲了完全支援雙向文字的需求而需要的控製字元可能進一步混淆權杖的邏輯順序。除非此問題得到緩解,否則攻擊者可透過特製的原始程式碼,造成人工檢閱者感知到的權杖順序與編譯器/解譯器等要處理的順序不符。Unicode Consortium 已在其「Unicode 技術報告 #36:Unicode 安全性注意事項」文件中記錄此類弱點。Unicode Consortium 也在「Unicode 技術標準 #39」的 「Unicode 安全性機制」和 Unicode 標準附件 #31「Unicode 識別碼和模式語法」中提供此類問題的緩解指南。此外,BIDI 規格允許應用程式以減輕程式文字中具有誤導性的視覺重新排序的方式來自訂實作。請參閱 Unicode 標準附件 #9「Unicode 雙向演算法」中的 HL4。
(CVE-2021-42574)

- 在 OpenSSH 6.2 到 8.x (但早於 8.8) 版中,使用特定非預設組態時,由於補充群組並未如預期進行初始化,sshd 會允許執行權限提升。如果組態指定以不同的使用者身分執行命令,則可以與 sshd 處理程序的群組成員資格相關聯的權限執行 AuthorizedKeysCommand 和 AuthorizedPrincipalsCommand 的協助程式。
(CVE-2021-41617)

- 在 MIT Kerberos 5 (亦稱 krb5) 1.18.5 之前版本和 1.19.x 的 1.19.3 之前版本中,金鑰發佈中心 (KDC) 的 kdc/do_tgs_req.c 中存在 NULL 指標解除參照弱點,藉由缺少伺服器欄位的 FAST 內部主體可以觸發此弱點。
(CVE-2021-37750)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AOS 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?0d180df0

Plugin 詳細資訊

嚴重性: Critical

ID: 164564

檔案名稱: nutanix_NXSA-AOS-6_0_2_5.nasl

版本: 1.10

類型: local

系列: Misc.

已發布: 2022/9/1

已更新: 2024/2/2

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-4658

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-43527

弱點資訊

CPE: cpe:/o:nutanix:aos

必要的 KB 項目: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/25

弱點發布日期: 2016/9/7

CISA 已知遭惡意利用弱點到期日: 2021/12/15, 2022/5/3, 2023/5/22

可惡意利用

CANVAS (CANVAS)

Metasploit (SaltStack Salt Master/Minion Unauthenticated RCE)

參考資訊

CVE: CVE-2016-4658, CVE-2020-11651, CVE-2020-11652, CVE-2020-36385, CVE-2021-20271, CVE-2021-22543, CVE-2021-23840, CVE-2021-23841, CVE-2021-30640, CVE-2021-35550, CVE-2021-35556, CVE-2021-35559, CVE-2021-35561, CVE-2021-35564, CVE-2021-35565, CVE-2021-35567, CVE-2021-35578, CVE-2021-35586, CVE-2021-35588, CVE-2021-35603, CVE-2021-3653, CVE-2021-3656, CVE-2021-37576, CVE-2021-37750, CVE-2021-40438, CVE-2021-41617, CVE-2021-42340, CVE-2021-42574, CVE-2021-43527, CVE-2021-45046