Amazon Linux 2:mariadb (ALASMARIADB10.5-2023-003)

high Nessus Plugin ID 181931

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 mariadb 版本低於 10.5.18-1。因此,會受到 ALAS2MARIADB10.5-2023-003 公告中所提及的多個弱點影響。

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.34 與更早版本,以及 8.0.25 與更早版本。攻擊此弱點有一定難度,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2021-2372)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.34 與更早版本,以及 8.0.25 與更早版本。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定危害 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2021-2389)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.35 與更早版本,以及 8.0.26 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL Server。成功攻擊此弱點可導致未經授權便能造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS),以及未經授權地更新、插入或刪除某些 MySQL 伺服器可存取資料的存取權。(CVE-2021-35604)

- MariaDB 10.6.2 更早版本中的 get_sort_by_table 允許透過使用 ORDER BY 的特定子查詢造成應用程式損毀。(CVE-2021-46657)

- MariaDB 10.6.3 更早版本中的 save_window_function_values 允許透過不正確處理子查詢的 with_window_func=true 造成應用程式損毀。(CVE-2021-46658)

- 10.7.2 版之前的 MariaDB 允許造成應用程式損毀,因為它無法識別 SELECT_LEX: : nest_level 對於每個 VIEW 都是本機對象。(CVE-2021-46659)

- MariaDB 10.5.9 及更早版本允許在 find_field_in_tables 和 find_order_in_list 中利用未使用的共用表格運算式 (CTE) 造成應用程式損毀。(CVE-2021-46661)

- MariaDB 10.5.9 及更早版本允許以特定方式使用 UPDATE 陳述以及巢狀子查詢,進而造成 set_var.cc 應用程式損毀。(CVE-2021-46662)

- MariaDB 10.5.13 及更早版本允許透過某些 SELECT 陳述式造成 ha_maria: : extra 應用程式損毀。
(CVE-2021-46663)

- MariaDB 10.5.9 及更早版本允許在 sub_select_postjoin_aggr 中利用 aggr 空值造成應用程式損毀。
(CVE-2021-46664)

- MariaDB 10.5.9 及更早版本允許透過不正確的 used_tables 預期造成 sql_parse.cc 應用程式損毀。(CVE-2021-46665)

- MariaDB 10.6.2 更早版本允許透過不正確處理從 HAVING 子句到 WHERE 子句的下推造成應用程式損毀。(CVE-2021-46666)

- MariaDB 10.6.5 更早版本的 sql_lex.cc 中有一個整數溢位問題,可導致應用程式損毀。(CVE-2021-46667)

- MariaDB 10.5.9 及更早版本允許透過某些 SELECT DISTINCT 長陳述式與暫存資料結構的儲存引擎資源限制進行不當互動,進而造成應用程式損毀。
(CVE-2021-46668)

- 在 MariaDB 10.5.9 及更早版本中,當使用 BIGINT 資料類型時,攻擊者可以觸發 convert_const_to_int 中的釋放後使用弱點。(CVE-2021-46669)

- BN_mod_sqrt() 函式專用於計算模組化平方根,其中包含一個可導致其針對非質數模數永遠執行迴圈的錯誤。在內部剖析包含壓縮形式的橢圓曲線公開金鑰或具有以壓縮形式編碼之基點的顯式橢圓曲線參數時,會使用此函式。透過建構具有無效顯式曲線參數的憑證,可能會觸發無限迴圈。由於憑證剖析發生在驗證憑證簽章之前,因此任何剖析外部提供之憑證的處理程序都可能遭受拒絕服務攻擊。也可以在剖析建構的私密金鑰時造成無限迴圈,因為這些金鑰中可能包含顯式橢圓曲線參數。因此,易受攻擊的情況包括:- 使用伺服器憑證的 TLS 伺服器 - 使用用戶端憑證的 TLS 伺服器 - 從客戶處取得憑證或私密金鑰的主機供應商 - 剖析來自使用者憑證要求的認證機構 - 剖析 ASN.1 橢圓曲線參數的任何其他應用程式,以及使用 BN_mod_sqrt() 的任何其他應用程式 (其中攻擊者可控制容易受到此 DoS 問題影響的參數值)。在 OpenSSL 1.0.2 版本中,最初剖析憑證期間並未剖析公開金鑰,進而導致觸發無限迴圈變得略微困難。不過,任何需要憑證公開金鑰的作業都會觸發無限迴圈。特別是,攻擊者可在驗證憑證簽章期間使用自我簽署憑證觸發迴圈。OpenSSL 1.0.2、 1.1.1 和 3.0 會受到此問題影響。此問題已在 2022 年 3 月 15 日發布的 1.1.1n 和 3.0.2 版本中得到解決。已在 OpenSSL 3.0.2 中修正 (受影響的是 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修正 (受影響的是 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修正 (受影響的是 1.0.2-1.0.2zc)。(CVE-2022-0778)

- Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:C API)。受到影響的支援版本是 5.7.36 與更早版本,以及 8.0.27 與更早版本。攻擊此弱點有一定難度,經由多個通訊協定存取網路的高權限攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。(CVE-2022-21595)

- MariaDB CONNECT 儲存引擎存在堆疊型緩衝區溢位權限提升弱點。此弱點允許本機攻擊者在受影響 MariaDB 裝置上提升權限。
需經驗證才可惡意利用此弱點。在處理 SQL 查詢時存在一個特定缺陷。此問題是因為未正確驗證使用者提供的資料長度,便將其複製到固定長度的堆疊型緩衝區所致。攻擊者可利用此弱點,在服務帳戶的內容中提升權限並執行任意程式碼。此弱點之前為 ZDI-CAN-16191。
(CVE-2022-24048)

- MariaDB CONNECT 儲存引擎存在釋放後使用權限提升弱點。此弱點允許本機攻擊者在受影響 MariaDB 裝置上提升權限。需經驗證才可惡意利用此弱點。在處理 SQL 查詢時存在一個特定缺陷。造成此問題的原因在於,未驗證物件是否存在便在物件上執行作業。攻擊者可利用此弱點,在服務帳戶的內容中提升權限並執行任意程式碼。此弱點之前為 ZDI-CAN-16207。(CVE-2022-24050)

- MariaDB CONNECT 儲存引擎存在格式字串權限提升弱點。此弱點允許本機攻擊者在受影響 MariaDB 裝置上提升權限。需經驗證才可惡意利用此弱點。在處理 SQL 查詢時存在一個特定缺陷。此問題是因為未正確驗證使用者提供的字串便將其用作格式規範所致。攻擊者可利用此弱點,在服務帳戶的內容中提升權限並執行任意程式碼。此弱點之前為 ZDI-CAN-16193。(CVE-2022-24051)

- MariaDB CONNECT 儲存引擎存在堆積型緩衝區溢位權限提升弱點。此弱點允許本機攻擊者在受影響 MariaDB 裝置上提升權限。
需經驗證才可惡意利用此弱點。在處理 SQL 查詢時存在一個特定缺陷。此問題是因為未正確驗證使用者提供的資料長度,便將其複製到固定長度的堆積型緩衝區所致。攻擊者可利用此弱點,在服務帳戶的內容中提升權限並執行任意程式碼。此弱點之前為 ZDI-CAN-16190。
(CVE-2022-24052)

- 據發現,MariaDB Server 10.6.5 及以下版本的元件 Item_args: : walk_arg 元件中存在釋放後使用弱點,攻擊者可透過特製的 SQL 陳述式來利用此弱點。(CVE-2022-27376)

- 據發現,MariaDB Server 10.6.3 及以下版本的 Item_func_in: : cleanup() 元件中存在釋放後使用弱點,攻擊者可透過特製的 SQL 陳述式來利用此弱點。(CVE-2022-27377)

- MariaDB Server v10.7 及更低版本的 Create_tmp_table: : finalize 元件中存在問題,攻擊者可透過特製的 SQL 陳述式,來利用此問題造成拒絕服務 (DoS)。(CVE-2022-27378)

- 據發現,MariaDB Server 10.6.2 及以下版本的 Arg_comparator: : compare_real_fixed 元件中存在問題,攻擊者可透過特製的 SQL 陳述式,來利用此問題造成拒絕服務 (DoS)。
(CVE-2022-27379)

- MariaDB Server v10.6.3 以及更低版本的 my_decimal: : operator= 元件中存在問題,攻擊者可透過特製的 SQL 陳述式,來利用此問題造成拒絕服務 (DoS)。(CVE-2022-27380)

- MariaDB Server v10.6 及更低版本的 Field: : set_default 元件中存在問題,攻擊者可透過特製的 SQL 陳述式,來利用此問題造成拒絕服務 (DoS)。(CVE-2022-27381)

- 據發現,MariaDB Server 10.7 及以下版本的 Item_field: : used_tables/update_depend_map_for_order 元件中存在區段錯誤。(CVE-2022-27382)

- 據發現,MariaDB Server 10.6 及以下版本的元件 my_strcasecmp_8bit 中有釋放後使用弱點,並可透過特製的 SQL 陳述式加以利用。(CVE-2022-27383)

- MariaDB Server v10.6 以及更低版本的 Item_subselect: : init_expr_cache_tracker 元件中存在問題,攻擊者可透過特製的 SQL 陳述式,來利用此問題造成拒絕服務 (DoS)。
(CVE-2022-27384)

- 在 MariaDB Server v10.7 和更低版本的 Used_tables_and_const_cache: : used_tables_and_const_cache_join 元件中發現一個問題,此問題允許攻擊者透過特製的 SQL 陳述式造成拒絕服務 (DoS)。(CVE-2022-27385)

- 據發現,MariaDB Server 10.7 及以下版本的元件 sql/sql_class.cc 中有一個區隔錯誤。(CVE-2022-27386)

- 據發現,MariaDB Server 10.7 及以下版本的元件 decimal_bin_size 中有一個全域緩衝區溢出弱點,並可透過特製的 SQL 陳述式加以利用。(CVE-2022-27387)

- 據發現,MariaDB Server 10.9 及以下版本的元件 sql/item_subselect.cc 中有一個區隔錯誤。(CVE-2022-27444)

- 據發現,MariaDB Server 10.9 及以下版本的元件 sql/sql_window.cc 中有一個區隔錯誤。(CVE-2022-27445)

- 據發現,MariaDB Server 10.9 及以下版本的元件 sql/item_cmpfunc.h 中有一個區隔錯誤。(CVE-2022-27446)

- 據發現,MariaDB Server 10.9 及以下版本中 Binary_string: : free_buffer() 元件的 /sql/sql_string.h 中存在釋放後使用弱點。(CVE-2022-27447)

- MariaDB Server 10.9 及以下版本的 /row/row0mysql.cc 中,有一個透過「node->pcur->rel_pos == BTR_PCUR_ON」引致的宣告失敗問題。(CVE-2022-27448)

- 據發現,MariaDB Server 10.9 及以下版本的 sql/item_func.cc: 148 元件中存在區段錯誤。(CVE-2022-27449)

- 據發現,MariaDB Server 10.9 及以下版本的元件 sql/field_conv.cc 中有一個區隔錯誤。(CVE-2022-27451)

- 據發現,MariaDB Server 10.9 及以下版本的元件 sql/item_cmpfunc.cc 中有一個區隔錯誤。(CVE-2022-27452)

- 據發現,MariaDB Server 10.6.3 及以下版本的 /strings/ctype-simple.c 的元件 my_wildcmp_8bit_impl 中有一個釋放後使用弱點。(CVE-2022-27455)

- 據發現,MariaDB Server 10.6.3 及以下版本中 VDec: : VDec 元件的 /sql/sql_type.cc 中存在釋放後使用弱點。(CVE-2022-27456)

- 據發現,MariaDB Server 10.6.3 及以下版本的 /strings/ctype-latin1.c 的元件 my_mb_wc_latin1 中有一個釋放後使用弱點。(CVE-2022-27457)

- 據發現,MariaDB Server 10.6.3 及以下版本中 Binary_string: : free_buffer() 中有一個釋放後使用弱點。(CVE-2022-27458)

- 10.7 版之前的 MariaDB 伺服器容易遭受拒絕服務攻擊。在 extra/mariabackup/ds_compress.cc 中,若在執行 create_worker_threads 方法時發生錯誤 (pthread_create 傳回非零值),保留的鎖定就無法正確釋放,因爲鎖死,本機使用者可以藉此觸發拒絕服務。(CVE-2022-31622)

- 10.7 版之前的 MariaDB 伺服器容易遭受拒絕服務攻擊。在 extra/mariabackup/ds_compress.cc 中,若在執行 create_worker_threads 方法時發生錯誤 (即前往 err 標籤),保留的鎖定 thd->ctrl_mutex 就無法正確釋放,因爲鎖死,本機使用者可以藉此觸發拒絕服務。(CVE-2022-31623)

- 10.7 版之前的 MariaDB 伺服器容易遭受拒絕服務攻擊。執行 plugin/server_audit/server_audit.c 方法 log_statement_ex 時,程式未正確釋放保留鎖定的 lock_bigbuffer,這讓本機使用者可以因鎖死而觸發拒絕服務攻擊。(CVE-2022-31624)

- 在 MariaDB v10.4 至 v10.7 版中, /storage/innobase/handler/handler0alter.cc 的 prepare_inplace_add_virtual 中存在毒害後使用弱點。(CVE-2022-32081)

- 在 MariaDB v10.5 至 v10.7 版中,dict0dict.cc 的 table->get_ref_count() == 0 中存在宣告失敗弱點。(CVE-2022-32082)

- 發現在 MariaDB v10.2 至 v10.6.1 版中,存在透過元件 Item_subselect: : init_expr_cache_tracker。 (CVE-2022-32083)

- 在 MariaDB v10.2 至 v10.7 版中,存在透過 sub_select 元件造成的區隔錯誤。
(CVE-2022-32084)

- 在 MariaDB v10.2 至 v10.7 版中,存在透過 Item_func_in 元件造成的區隔錯誤: : cleanup/Item: : cleanup_processor 造成的區隔錯誤。(CVE-2022-32085)

- 在 MariaDB v10.4 至 v10.8 版中,透過 Item_field: : fix_outer_field 元件可以造成區段錯誤。(CVE-2022-32086)

- 發現在 MariaDB v10.2 至 v10.7 版中,存在透過元件 Item_args: : walk_args 造成的區隔錯誤。(CVE-2022-32087)

- 發現在 MariaDB v10.2 至 v10.7 版中,存在透過元件 Exec_time_tracker: : get_loops/Filesort_tracker: : report_use/filesort 造成的區隔錯誤。(CVE-2022-32088)

- 在 MariaDB v10.5 至 v10.7 版中,存在透過 st_select_lex_unit: : exclude_level 元件造成的區隔錯誤。(CVE-2022-32089)

- 在 MariaDB v10.7 中,/libsanitizer/sanitizer_common/sanitizer_common_interceptors.inc 的 __interceptor_memset 中存在毒害後使用弱點。(CVE-2022-32091)

- 在 MariaDB 10.9.2 之前的版本中,資料流寫入失敗時,extra/mariabackup/ds_compress.cc 中的 compress_write 不會釋放 data_mutex,進而允許本機使用者觸發鎖死。(CVE-2022-38791)

- 在 MariaDB 中發現一個弱點。連接埠 3306 和 4567 上的 OpenVAS 連接埠掃描允許惡意遠端用戶端造成拒絕服務。(CVE-2023-5157)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update mariadb」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASMARIADB10.5-2023-003.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-2372.html

https://alas.aws.amazon.com/cve/html/CVE-2021-2389.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35604.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46657.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46658.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46659.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46661.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46662.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46663.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46664.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46665.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46666.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46667.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46668.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46669.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0778.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21595.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24048.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24050.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24051.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24052.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27376.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27377.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27378.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27379.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27380.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27381.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27382.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27383.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27384.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27385.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27386.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27387.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27444.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27445.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27446.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27447.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27448.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27449.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27451.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27452.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27455.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27456.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27457.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27458.html

https://alas.aws.amazon.com/cve/html/CVE-2022-31622.html

https://alas.aws.amazon.com/cve/html/CVE-2022-31623.html

https://alas.aws.amazon.com/cve/html/CVE-2022-31624.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32081.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32082.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32083.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32084.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32085.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32086.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32087.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32088.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32089.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32091.html

https://alas.aws.amazon.com/cve/html/CVE-2022-38791.html

https://alas.aws.amazon.com/cve/html/CVE-2023-5157.html

Plugin 詳細資訊

嚴重性: High

ID: 181931

檔案名稱: al2_ALASMARIADB10_5-2023-003.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2023/9/27

已更新: 2024/1/23

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-32081

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-24052

弱點資訊

CPE: p-cpe:/a:amazon:linux:mariadb-common, p-cpe:/a:amazon:linux:mariadb-connect-engine, p-cpe:/a:amazon:linux:mariadb-debuginfo, p-cpe:/a:amazon:linux:mariadb-embedded-devel, p-cpe:/a:amazon:linux:mariadb-s3-engine, p-cpe:/a:amazon:linux:mariadb-embedded, p-cpe:/a:amazon:linux:mariadb-sphinx-engine, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:mariadb-libs, p-cpe:/a:amazon:linux:mariadb-oqgraph-engine, p-cpe:/a:amazon:linux:mariadb-rocksdb-engine, p-cpe:/a:amazon:linux:mariadb-server-utils, p-cpe:/a:amazon:linux:mariadb-cracklib-password-check, p-cpe:/a:amazon:linux:mariadb-pam, p-cpe:/a:amazon:linux:mariadb, p-cpe:/a:amazon:linux:mariadb-config, p-cpe:/a:amazon:linux:mariadb-server-galera, p-cpe:/a:amazon:linux:mariadb-gssapi-server, p-cpe:/a:amazon:linux:mariadb-errmsg, p-cpe:/a:amazon:linux:mariadb-backup, p-cpe:/a:amazon:linux:mariadb-devel, p-cpe:/a:amazon:linux:mariadb-server, p-cpe:/a:amazon:linux:mariadb-test

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/8/21

弱點發布日期: 2021/7/20

參考資訊

CVE: CVE-2021-2372, CVE-2021-2389, CVE-2021-35604, CVE-2021-46657, CVE-2021-46658, CVE-2021-46659, CVE-2021-46661, CVE-2021-46662, CVE-2021-46663, CVE-2021-46664, CVE-2021-46665, CVE-2021-46666, CVE-2021-46667, CVE-2021-46668, CVE-2021-46669, CVE-2022-0778, CVE-2022-21595, CVE-2022-24048, CVE-2022-24050, CVE-2022-24051, CVE-2022-24052, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27382, CVE-2022-27383, CVE-2022-27384, CVE-2022-27385, CVE-2022-27386, CVE-2022-27387, CVE-2022-27444, CVE-2022-27445, CVE-2022-27446, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27451, CVE-2022-27452, CVE-2022-27455, CVE-2022-27456, CVE-2022-27457, CVE-2022-27458, CVE-2022-31622, CVE-2022-31623, CVE-2022-31624, CVE-2022-32081, CVE-2022-32082, CVE-2022-32083, CVE-2022-32084, CVE-2022-32085, CVE-2022-32086, CVE-2022-32087, CVE-2022-32088, CVE-2022-32089, CVE-2022-32091, CVE-2022-38791, CVE-2023-5157