Amazon Linux 2:kernel (ALASKERNEL-5.15-2022-008)

high Nessus Plugin ID 166118

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.69-37.134。因此,會受到 ALAS2KERNEL-5.15-2022-008 公告中所提及的多個弱點影響。

2025-07-03 CVE-2022-50083 已新增至此公告。

2025-07-03 CVE-2022-49993 已新增至此公告。

2025-07-03 CVE-2022-50097 已新增至此公告。

2025-07-03 CVE-2022-50056 已新增至此公告。

2025-07-03 CVE-2022-50103 已新增至此公告。

2025-07-03 CVE-2022-50092 已新增至此公告。

2025-07-03 CVE-2022-50228 已新增至此公告。

2025-07-03 CVE-2022-50057 已新增至此公告。

2025-07-03 CVE-2022-50147 已新增至此公告。

2025-07-03 CVE-2022-50072 已新增至此公告。

2025-07-03 CVE-2022-49991 已新增至此公告。

2025-07-03 CVE-2022-49964 已新增至此公告。

2025-07-03 CVE-2022-49977 已新增至此公告。

2025-07-03 CVE-2022-50068 已新增至此公告。

2025-07-03 CVE-2022-50069 已新增至此公告。

2025-07-03 CVE-2022-50205 已新增至此公告。

2025-07-03 CVE-2022-49986 已新增至此公告。

2025-07-03 CVE-2022-49984 已新增至此公告。

2025-07-03 CVE-2022-50202 已新增至此公告。

2025-07-03 CVE-2022-50212 已新增至此公告。

2025-07-03 CVE-2022-49998 已新增至此公告。

2025-07-03 CVE-2022-50149 已新增至此公告。

2025-07-03 CVE-2022-50232 已新增至此公告。

2025-07-03 CVE-2022-50096 已新增至此公告。

2025-07-03 CVE-2022-50126 已新增至此公告。

2025-07-03 CVE-2022-50000 已新增至此公告。

2025-07-03 CVE-2022-50004 已新增至此公告。

2025-07-03 CVE-2022-49994 已新增至此公告。

2025-07-03 CVE-2022-50008 已新增至此公告。

2025-07-03 CVE-2022-49987 已新增至此公告。

2025-07-03 CVE-2022-50211 已新增至此公告。

2025-07-03 CVE-2022-50200 已新增至此公告。

2024-08-27: 已將 CVE-2022-48699 新增至此公告。

2024-08-27: 已將 CVE-2022-48686 新增至此公告。

2024-08-27: 已將 CVE-2022-48675 新增至此公告。

2024-08-27: 已將 CVE-2022-48689 新增至此公告。

2024-08-27: 已將 CVE-2022-48700 新增至此公告。

2024-08-27: 已將 CVE-2022-48691 新增至此公告。

2024-08-27:已將 CVE-2022-48695 新增至此公告。

2024-07-03:已將 CVE-2019-25162 新增至此公告。

2024-07-03:已將 CVE-2023-4394 新增至此公告。

2024-06-06:已將 CVE-2022-48687 新增至此公告。

2024-04-10:已將 CVE-2023-1095 新增至此公告。

2024-02-01:已將 CVE-2024-0562 新增至此公告。

2023-10-12:已將 CVE-2023-3111 新增至此公告。

2023-10-12:已將 CVE-2023-2860 新增至此公告。

在 Linux 核心中,下列弱點已解決:

i2c:修正潛在的釋放後使用

僅在我們使用完 adap 結構之後才將其釋放。此修補程式只是將 put_device() 向下移動一點,以免出現釋放後使用問題。

[wsa:已新增程式碼註解,已新增修正標籤] (CVE-2019-25162)

在 Linux 核心的 Atheros 無線介面卡驅動程式中,發現使用者強制 ath9k_htc_wait_for_target 函式失敗並顯示部分輸入訊息的方式中包含釋放後使用缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-1679)

在 Linux 核心的 POSIX CPU 計時器功能中發現釋放後使用缺陷,其中使用者先建立計時器,然後在程式的非 leader 執行緒中將之刪除。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-2585)

據發現,nft 物件或運算式可參照不同 nft 表格上的 nft 集,進而導致在刪除該表格時發生釋放後使用。(CVE-2022-2586)

在 Linux 核心中,發現 net/sched/cls_route.c 篩選器實作中的 route4_change 存在釋放後使用瑕疵。這使本機使用者可以造成系統當機,且可能導致本機特權提升問題。(CVE-2022-2588)

某些 Intel(R) 處理器在內容之間不透明地共用回傳預測器目標,這讓授權使用者可以透過本機存取權造成資訊洩漏。(CVE-2022-26373)

在 Linux 核心的 nf_conntrack_irc 中發現一個問題,其中的訊息處理可能會發生混淆並且與訊息錯誤對應。當使用者在已設定 nf_conntrack_irc 的情況下使用未加密的 IRC 時,可能能夠繞過防火牆。(CVE-2022-2663)

在 Linux 核心的 BPF 子系統中,使用者以大於對應 max_entries 的金鑰呼叫 bpf_tail_call 函式的方式中存在超出邊界讀取記憶體的缺陷。本機使用者利用此缺陷,未經授權即可存取某些資料。(CVE-2022-2905)

當同時發生多個對 xfrm_probe_algs 的呼叫時,Linux 核心中用於轉換封包的 IP 架構 (XFRM 子系統) 存在爭用情形。此缺陷讓本機攻擊者可能透過執行超出邊界讀取並將其複製到通訊端,來觸發超出邊界寫入或洩漏核心堆積記憶體。(CVE-2022-3028)

在 Linux 核心的 io_uring 中發現釋放後使用缺陷。如果使用 io_uring 輪詢輪詢 signalfd 或 binder fd,因為缺少 io_uring POLLFREE 處理,此瑕疵允許本機使用者觸發此問題。(CVE-2022-3176)

在 Linux 核心的音效子系統中發現因不當鎖定導致的爭用情形。處理 SNDCTL_DSP_SYNC ioctl 時,此缺陷可導致 NULL 指標解除參照。有權限的本機使用者 (根使用者或音訊群組的成員) 可利用此缺陷使系統當機,進而導致拒絕服務情形。(CVE-2022-3303)

在 Linux 核心中發現一個弱點。目前已將其歸類為「嚴重」。這會影響 IPsec 元件中 net/core/devlink.c 檔案的 devlink_param_set/devlink_param_get 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211929。(CVE-2022-3625)

在 5.19 版之前的 Linux 核心中,發現 include/asm-generic/tlb.h 中存在問題。由於存在爭用情形 (unmap_mapping_range 與 munmap),裝置驅動程式可在頁面仍具有過時 TLB 項目時釋放此頁面。只有在使用 VM_PFNMAP VMA 的情況下,才會發生此問題。(CVE-2022-39188)

在 Linux 核心的 x86 KVM 子系統中,發現 arch/x86/kvm/x86.c 中的 kvm_steal_time_set_preempted 存在瑕疵。無權限的來賓使用者可入侵來賓核心,這是因為在某些 KVM_VCPU_PREEMPTED 情況下,程式未正確處理 TLB 排清作業。(CVE-2022-39189)

在 Linux 核心 5.19.6 之前版本的 net/netfilter/nf_tables_api.c 中發現一個問題。繫結至已繫結的鏈結時,可能會發生拒絕服務。(CVE-2022-39190)

在 Linux 核心的 EFI Capsule 載入器驅動程式中,發現程式在 EFI Capsule 裝置節點上處理寫入和排清作業的方式存在爭用條件。本機使用者可利用此缺陷造成系統當機或存在此可能 (CVE-2022-40307)

在 Linux 核心中,下列弱點已解決:

IB/核心:修正 ODP 流程期間巢狀鎖死情形 (CVE-2022-48675)

在 Linux 核心中,下列弱點已解決:

nvme-tcp:修正偵測到雜湊錯誤時發生釋放後使用的問題 (CVE-2022-48686)

在 Linux 核心中,下列弱點已解決:ipv6: sr: fix out-of-bounds read when setting HMAC data. The SRv6 layer allows defining HMAC data that can later be used to sign IPv6 Segment Routing Headers. This configuration is realised via netlink through four attributes: SEG6_ATTR_HMACKEYID, SEG6_ATTR_SECRET, SEG6_ATTR_SECRETLEN and SEG6_ATTR_ALGID. (CVE-2022-48687)

在 Linux 核心中,下列弱點已解決:

tcp:TX zerocopy 不應偵測 pfmemalloc 狀態 (CVE-2022-48689)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_tables:卸載標記檢查失敗時移除勾點清單 (CVE-2022-48691)

在 Linux 核心中,下列弱點已解決:

scsi:mpt3sas:修復釋放後使用警告 (CVE-2022-48695)

在 Linux 核心中,下列弱點已解決:

sched/debug:修正 update_sched_domain_debugfs 中的 dentry 洩漏 (CVE-2022-48699)

在 Linux 核心中,下列弱點已解決:

vfio/type1:取消釘選零頁面 (CVE-2022-48700)

在 Linux 核心中,下列弱點已解決:

arm64cacheinfo修正將已簽署錯誤值不正確指派給未簽署 fw_level 的問題 (CVE-2022-49964)

在 Linux 核心中,下列弱點已解決:

ftrace修正當 ftrace 無作用時 is_ftrace_trampoline 中的 NULL 指標解除參照 (CVE-2022-49977)

在 Linux 核心中,下列弱點已解決:

HIDsteam防止在 Steam_{recv,send}_report 中發生 NULL 指標解除參照 (CVE-2022-49984)

在 Linux 核心中,下列弱點已解決:

scsistorvsc從 storvsc_error_wq 移除 WQ_MEM_RECLAIM (CVE-2022-49986)

在 Linux 核心中,下列弱點已解決:

md呼叫 md_stop 中的 __md_stop_writes (CVE-2022-49987)

在 Linux 核心中,下列弱點已解決:

mm/hugetlb避免 hugetlb_mcopy_atomic_pte 中的 page->mapping 損毀 (CVE-2022-49991)

在 Linux 核心中,下列弱點已解決:

迴圈設定迴圈時檢查溢位 (CVE-2022-49993)

在 Linux 核心中,下列弱點已解決:

bootmem從 put_page_bootmem 中的 kmemleak 移除 vmemmap 頁面 (CVE-2022-49994)

在 Linux 核心中,下列弱點已解決:

rxrpc修正 rxrpc 之 sendmsg 中的鎖定 (CVE-2022-49998)

在 Linux 核心中,下列弱點已解決:

netfilterflowtable修正因為擱置工作而在清理中停滯的流量 (CVE-2022-50000)

在 Linux 核心中,下列弱點已解決:

xfrmpolicy修正詮釋資料 dst->dev xmit null 指標解除參照 (CVE-2022-50004)

在 Linux 核心中,下列弱點已解決:

kprobes不針對已停用的 kprobe 呼叫 disarm_kprobe() (CVE-2022-50008)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3修正 ntfs_read_mft 中遺漏的 i_op (CVE-2022-50056)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3修正 ntfs_update_mftmirr 中的 NULL 解除參照 (CVE-2022-50057)

在 Linux 核心中,下列弱點已解決:

drm/ttm修正虛擬 res NULL 指標解除參照錯誤 (CVE-2022-50068)

在 Linux 核心中,下列弱點已解決:

BPF修正 bpf_sys_bpf() 中潛在的錯誤指標解除參照 (CVE-2022-50069)

在 Linux 核心中,下列弱點已解決:

NFSv4/pnfs修正開啟中的釋放後使用錯誤 (CVE-2022-50072)

在 Linux 核心中,下列弱點已解決:

ext4在 xattr.h 中新增 EXT4_INODE_HAS_XATTR_SPACE 巨集 (CVE-2022-50083)

在 Linux 核心中,下列弱點已解決:

dm Thin修正 dm_sm_register_threshold_callback 中的釋放後使用損毀 (CVE-2022-50092)

在 Linux 核心中,下列弱點已解決:

x86/kprobessinglestepping 後更新 kcb 狀態旗標 (CVE-2022-50096)

在 Linux 核心中,下列弱點已解決:

視訊fbdevs3fb在執行 memset_io() 之前檢查畫面大小 (CVE-2022-50097)

在 Linux 核心中,下列弱點已解決:

sched、cpuset修正因清空 cs->cpus_allowed 導致的 dl_cpu_busy() 不穩定 (CVE-2022-50103)

在 Linux 核心中,下列弱點已解決:

jbd2修正日誌中止時的宣告 'jh->b_frozen_data == NULL' 失敗 (CVE-2022-50126)

在 Linux 核心中,下列弱點已解決:

mm/mempolicy修正 get_nodes 超出邊界存取 (CVE-2022-50147)

在 Linux 核心中,下列弱點已解決:

驅動程式核心修正 __driver_attach 中的潛在鎖死 (CVE-2022-50149)

在 Linux 核心中,下列弱點已解決:

selinux在 put_entry() 中新增邊界檢查 (CVE-2022-50200)

在 Linux 核心中,下列弱點已解決:

PMhibernate從休眠狀態恢復時延遲裝置探查 (CVE-2022-50202)

在 Linux 核心中,下列弱點已解決:

ext2新增更多 inode 計數的有效性檢查 (CVE-2022-50205)

在 Linux 核心中,下列弱點已解決:

md-raid10修正 KASAN 警告 (CVE-2022-50211)

在 Linux 核心中,下列弱點已解決:

netfilternf_tables不允許 CHAIN_ID 參照其他表格 (CVE-2022-50212)

在 Linux 核心中,下列弱點已解決:

KVMSVM如果使用者空間插入具有 GIF=0 的中斷則不執行 BUG (CVE-2022-50228)

在 Linux 核心中,下列弱點已解決:

arm64在 swapper 頁面表格上設定 UXN (CVE-2022-50232)

在 nf_tables_updtable 中,如果 nf_tables_table_enable 傳回錯誤,程式會呼叫 nft_trans_destroy 以釋放交易物件。nft_trans_destroy() 會呼叫 list_del(),但從未將交易放置在清單上
-- 清單標頭全部為零,這會導致 NULL 指標解除參照。(CVE-2023-1095)

- 在 Linux 核心的 netdevsim 裝置驅動程式的事件排程內發現一個缺陷。此問題是因為不當管理參照計數所導致的。攻擊者可利用此問題,在系統中建立拒絕服務條件。(CVE-2023-2019)

Linux 核心的 ext4 檔案系統在處理延伸屬性的額外 inode 大小時,會產生釋放後使用弱點。有權限的本機使用者可利用此弱點造成系統當機或其他不明行為。(CVE-2023-2513)

上游公告對此問題的描述如下:

本機攻擊者可以利用此弱點,在安裝 Linux 核心的受影響裝置上造成敏感資訊洩漏。攻擊者必須先取得在目標系統上執行高特權程式碼的能力,才能攻擊此弱點。

此特定弱點存在於 seg6 屬性的處理中。這是未正確驗證使用者提供的資料所導致,攻擊者可利用此缺陷造成讀取範圍超過所分配的緩衝區末尾。
攻擊者可結合其他弱點,在核心的環境中提升權限並執行任意程式碼。(CVE-2023-2860)

在 Linux 核心的 btrfs 中,發現 fs/btrfs/relocation.c 的 prepare_to_relocate 中存在釋放後使用弱點。在呼叫 btrfs_ioctl_defrag() 之前,呼叫 btrfs_ioctl_balance() 可能會觸發此潛在缺陷。(CVE-2023-3111)

在 Linux 核心的 btrfs 檔案系統中,在 fs/btrfs/volumes.c 的 btrfs_get_dev_args_from_path 中發現一個釋放後使用缺陷。利用此瑕疵,有特殊特權的本機攻擊者可造成系統當機或洩漏核心資訊 (CVE-2023-4394)

在 Linux 核心中發現釋放後使用缺陷。移除磁碟時,系統會呼叫 bdi_unregister 以停止進一步回寫,並等待相關聯的延遲工作完成。不過,wb_inode_writeback_end() 可能會在此完成之後排程頻寬評估工作,這可導致計時器嘗試存取最近釋放的 bdi_writeback。(CVE-2024-0562)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2022-008.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25162.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1679.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2585.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26373.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2663.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2905.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3028.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3176.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3303.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3625.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39188.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39189.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39190.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40307.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48675.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48686.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48687.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48689.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48691.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48695.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48699.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48700.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49964.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49977.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49984.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49986.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49987.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49991.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49993.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49994.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49998.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50000.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50004.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50008.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50056.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50057.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50068.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50069.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50072.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50083.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50092.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50096.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50097.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50103.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50126.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50147.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50149.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50200.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50202.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50205.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50211.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50212.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50228.html

https://alas.aws.amazon.com/cve/html/CVE-2022-50232.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1095.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2019.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2513.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2860.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3111.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4394.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0562.html

Plugin 詳細資訊

嚴重性: High

ID: 166118

檔案名稱: al2_ALASKERNEL-5_15-2022-008.nasl

版本: 1.24

類型: local

代理程式: unix

已發布: 2022/10/14

已更新: 2025/7/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-1679

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-0562

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.69-37.134, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/30

弱點發布日期: 2022/5/16

CISA 已知遭惡意利用弱點到期日: 2024/7/17

可惡意利用

Core Impact

參考資訊

CVE: CVE-2019-25162, CVE-2022-1679, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-2905, CVE-2022-3028, CVE-2022-3176, CVE-2022-3303, CVE-2022-3625, CVE-2022-39188, CVE-2022-39189, CVE-2022-39190, CVE-2022-40307, CVE-2022-48675, CVE-2022-48686, CVE-2022-48687, CVE-2022-48689, CVE-2022-48691, CVE-2022-48695, CVE-2022-48699, CVE-2022-48700, CVE-2022-49964, CVE-2022-49977, CVE-2022-49984, CVE-2022-49986, CVE-2022-49987, CVE-2022-49991, CVE-2022-49993, CVE-2022-49994, CVE-2022-49998, CVE-2022-50000, CVE-2022-50004, CVE-2022-50008, CVE-2022-50056, CVE-2022-50057, CVE-2022-50068, CVE-2022-50069, CVE-2022-50072, CVE-2022-50083, CVE-2022-50092, CVE-2022-50096, CVE-2022-50097, CVE-2022-50103, CVE-2022-50126, CVE-2022-50147, CVE-2022-50149, CVE-2022-50200, CVE-2022-50202, CVE-2022-50205, CVE-2022-50211, CVE-2022-50212, CVE-2022-50228, CVE-2022-50232, CVE-2023-1095, CVE-2023-2019, CVE-2023-2513, CVE-2023-2860, CVE-2023-3111, CVE-2023-4394, CVE-2024-0562