Amazon Linux 2mariadb --advisory ALAS2MARIADB10.5-2023-003 (ALASMARIADB10.5-2023-003)

high Nessus Plugin ID 181931

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 mariadb 版本低於 10.5.18-1。因此,會受到 ALAS2MARIADB10.5-2023-003 公告中所提及的多個弱點影響。

Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.34 與更早版本,以及 8.0.25 與更早版本。攻擊此弱點有一定難度,可以透過多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。CVSS 3.1 Base Score 4.4 (可用性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2021-2372)

Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.34 與更早版本,以及 8.0.25 與更早版本。難以惡意利用的弱點允許具有網路存取權的未經驗證攻擊者透過多個通訊協定危害 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。CVSS 3.1 Base Score 5.9 (可用性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H)。(CVE-2021-2389)

Oracle MySQL 的 MySQL Server 產品中存在的弱點 (元件:InnoDB)。受到影響的支援版本是 5.7.35 與更早版本,以及 8.0.26 與更早版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS),以及未經授權即可更新、插入或刪除某些 MySQL 伺服器可存取資料。CVSS 3.1 Base Score 5.5 (完整性和可用性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:L/A:H)。(CVE-2021-35604)

10.6.2 之前的 MariaDB 中的 get_sort_by_table 允許應用程式透過 ORDER BY 的特定子查詢使用損毀。 (CVE-2021-46657)

在 10.6.3 之前的 MariaDB 中save_window_function_values 允許應用程式因不正確處理子查詢的 with_window_func=true 而損毀。 (CVE-2021-46658)

10.7.2 版之前的 MariaDB 允許應用程式損毀因為它不會識別 SELECT_LEX::nest_level 對於每個 VIEW 而言都是本機。 (CVE-2021-46659)

MariaDB 10.5.9 之前的版本允許在 find_field_in_tables 和 find_order_in_list 中透過未使用的共用表格運算式 (CTE) 造成應用程式損毀。 (CVE-2021-46661)

MariaDB 至 10.5.9 允許 set_var.cc 應用程式透過 UPDATE 陳述式的特定使用方式搭配巢狀子查詢損毀。 (CVE-2021-46662)

MariaDB 至 10.5.13 允許透過特定 SELECT 陳述式導致 ha_maria::extra 應用程式損毀。
(CVE-2021-46663)

MariaDB 到 10.5.9 允許 aggr 的 NULL 值在 sub_select_postjoin_aggr 中發生應用程式損毀。
(CVE-2021-46664)

MariaDB 之前的 10.5.9 允許 sql_parse.cc 應用程式因不正確的 used_tables 預期而損毀。 (CVE-2021-46665)

10.6.2 之前的 MariaDB 允許應用程式損毀這是因為不當處理從 HAVING 子句到 WHERE 子句的下推所導致。 (CVE-2021-46666)

在 MariaDB 中發現一個整數溢位弱點配置了無效的 ref_pointer_array 大小。此問題會導致拒絕服務。 (CVE-2021-46667)

MariaDB 10.5.9 之前的版本允許應用程式透過特定的長 SELECT DISTINCT 陳述式不當與暫存資料結構的儲存引擎資源限制互動而造成應用程式損毀。
(CVE-2021-46668)

在 MariaDB 中發現一個釋放後使用弱點。此瑕疵可讓攻擊者在使用 BIGINT 資料類型時觸發 convert_const_to_int() 釋放後使用導致拒絕服務。
(CVE-2021-46669)

計算模組化平方根的 BN_mod_sqrt() 函式含有一個錯誤可造成函式對於非質數模數而言永遠迴圈。在內部剖析包含壓縮形式的橢圓曲線公開金鑰或具有以壓縮形式編碼之基點的顯式橢圓曲線參數時,會使用此函式。透過建構具有無效顯式曲線參數的憑證,可能會觸發無限迴圈。由於憑證剖析發生在驗證憑證簽章之前,因此任何剖析外部提供之憑證的處理程序都可能遭受拒絕服務攻擊。也可以在剖析建構的私密金鑰時造成無限迴圈,因為這些金鑰中可能包含顯式橢圓曲線參數。因此,易受攻擊的情況包括:使用伺服器憑證的 TLS 伺服器 - 使用用戶端憑證的 TLS 伺服器 - 從客戶處取得憑證或私密金鑰的主機供應商 - 剖析來自使用者憑證要求的認證機構 - 剖析 ASN.1 橢圓曲線參數的任何其他應用程式,以及使用 BN_mod_sqrt() 的任何其他應用程式 (其中攻擊者可控制容易受到此 DoS 問題影響的參數值)。在 OpenSSL 1.0.2 版本中,最初剖析憑證期間並未剖析公開金鑰,進而導致觸發無限迴圈變得略微困難。不過,任何需要憑證公開金鑰的作業都會觸發無限迴圈。特別是,攻擊者可在驗證憑證簽章期間使用自我簽署憑證觸發迴圈。OpenSSL 1.0.2、 1.1.1 和 3.0 會受到此問題影響。此問題已在 2022 年 3 月 15 日發布的 1.1.1n 和 3.0.2 版本中得到解決。已在 OpenSSL 3.0.2 中修復 (受影響的是 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修復 (受影響的是 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修正 (受影響的是 1.0.2-1.0.2zc)。 (CVE-2022-0778) (CVE-2022-0778)

Oracle MySQL 的 MySQL Server 產品中的弱點 (元件C API)。受到影響的支援版本是 5.7.36 與更早版本,以及 8.0.27 與更早版本。攻擊此弱點有一定難度,可以透過多個通訊協定存取網路的高特權攻擊者可藉此入侵 MySQL 伺服器。若成功攻擊此弱點,未經授權即可造成 MySQL 伺服器懸置或經常重複性當機 (完全 DOS)。CVSS 3.1 Base Score 4.4 (可用性影響)。CVSS 向量:
(CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H)。(CVE-2022-21595)

MariaDB CONNECT 儲存引擎堆疊型緩衝區溢位權限提升弱點。此弱點允許本機攻擊者在受影響 MariaDB 裝置上提升權限。
需經驗證才可惡意利用此弱點。在處理 SQL 查詢時存在一個特定缺陷。此問題是因為未正確驗證使用者提供的資料長度,便將其複製到固定長度的堆疊型緩衝區所致。攻擊者可利用此弱點,在服務帳戶的內容中提升權限並執行任意程式碼。此弱點之前為 ZDI-CAN-16191。
(CVE-2022-24048)

MariaDB CONNECT 儲存引擎釋放後使用權限提升弱點。此弱點允許本機攻擊者在受影響 MariaDB 裝置上提升權限。需經驗證才可惡意利用此弱點。在處理 SQL 查詢時存在一個特定缺陷。造成此問題的原因在於,未驗證物件是否存在便在物件上執行作業。攻擊者可利用此弱點,在服務帳戶的內容中提升權限並執行任意程式碼。此弱點之前為 ZDI-CAN-16207。(CVE-2022-24050)

MariaDB CONNECT 儲存引擎格式字串權限提升弱點。此弱點允許本機攻擊者在受影響 MariaDB 裝置上提升權限。需經驗證才可惡意利用此弱點。在處理 SQL 查詢時存在一個特定缺陷。此問題是因為未正確驗證使用者提供的字串便將其用作格式規範所致。攻擊者可利用此弱點,在服務帳戶的內容中提升權限並執行任意程式碼。此弱點之前為 ZDI-CAN-16193。(CVE-2022-24051)

在 MariaDB 中發現一個瑕疵。缺少輸入驗證會導致堆積緩衝區溢位。具備低層級權限的經驗證本機攻擊者可利用此缺陷將特製的 SQL 查詢提交至 MariaDB並將其權限提升至執行任意程式碼的 MariaDB 服務使用者層級。
(CVE-2022-24052)

據發現MariaDB Server v10.6.5 和更低版本在 Item_args::walk_arg 元件中包含一個釋放後使用其可透過特製的 SQL 陳述式遭到惡意利用。 (CVE-2022-27376)

據發現MariaDB Server v10.6.3 和更新版本在元件 Item_func_in::cleanup() 中包含一個釋放後使用其可透過特製的 SQL 陳述式遭到惡意利用。 (CVE-2022-27377)

在 MariaDB Server v10.7 和更舊版本中Create_tmp_table::finalize 元件中發現一個問題攻擊者可藉此透過特製的 SQL 陳述式造成拒絕服務 (DoS)。 (CVE-2022-27378)

在 MariaDB Server v10.6.2 及更低版本的 Arg_comparator::compare_real_fixed 元件中發現一個問題其允許攻擊者透過特製的 SQL 陳述式造成拒絕服務 (DoS)。
(CVE-2022-27379)

在 MariaDB Server v10.6.3 和更舊版本的 my_decimal::operator= 元件中發現一個問題攻擊者可藉以透過特製的 SQL 陳述式造成拒絕服務 (DoS)。 (CVE-2022-27380)

在 MariaDB Server v10.6 和更舊版本中發現元件 Field::set_default 中存在問題攻擊者可藉以透過特製的 SQL 陳述式造成拒絕服務 (DoS)。 (CVE-2022-27381)

透過 Item_field::used_tables/update_depend_map_for_order 元件發現 MariaDB Server v10.7 和更低版本含有一個分割錯誤。 (CVE-2022-27382)

據發現MariaDB Server v10.6 和更新版本在 my_strcasecmp_8bit 元件中包含一個釋放後使用其可透過特製的 SQL 陳述式遭到惡意利用。 (CVE-2022-27383)

在 MariaDB Server v10.6 及更低版本的 Item_subselect::init_expr_cache_tracker 元件中發現問題可讓攻擊者透過特製的 SQL 陳述式造成拒絕服務 (DoS)。
(CVE-2022-27384)

據發現在 MariaDB Server v10.7 及以下版本中Used_tables_and_const_cache::used_tables_and_const_cache_join 元件存在問題可讓攻擊者透過特製的 SQL 陳述式造成拒絕服務 (DoS)。 (CVE-2022-27385)

透過 sql/sql_class.cc 元件發現 MariaDB Server v10.7 和更低版本含有一個分割錯誤。 (CVE-2022-27386)

據發現MariaDB Server v10.7 和更低版本在 decimal_bin_size 元件中含有一個全域緩衝區溢位其可透過特製的 SQL 陳述式遭到惡意利用。 (CVE-2022-27387)

透過 sql/item_subselect.cc 元件發現 MariaDB 伺服器 v10.9 和更低版本含有一個分割錯誤。 (CVE-2022-27444)

MariaDB Server v10.9 和更低版本透過 sql/sql_window.cc 元件發現含有一個分割錯誤。 (CVE-2022-27445)

透過 sql/item_cmpfunc.h 元件發現 MariaDB 伺服器 v10.9 及更低版本含有一個分割錯誤。 (CVE-2022-27446)

發現 MariaDB Server v10.9 及更低版本透過 /sql/sql_string.h 的 Binary_string::free_buffer() 元件包含一個釋放後使用。 (CVE-2022-27447)

在 MariaDB 伺服器 v10.9 及之前版本中透過 /row/row0mysql.cc 的「node->pcur->rel_pos == BTR_PCUR_ON」存在一個宣告失敗。 (CVE-2022-27448)

透過 sql/item_func.cc:148 元件發現 MariaDB 伺服器 v10.9 和更低版本含有一個分割錯誤。 (CVE-2022-27449)

透過 sql/field_conv.cc 元件發現 MariaDB 伺服器 v10.9 和更低版本含有一個分割錯誤。 (CVE-2022-27451)

透過 sql/item_cmpfunc.cc 元件發現 MariaDB 伺服器 v10.9 和更低版本含有一個分割錯誤。 (CVE-2022-27452)

據發現MariaDB Server v10.6.3 和更低版本在 /strings/ctype-simple.c 的 my_wildcmp_8bit_impl 元件中包含一個釋放後使用。 (CVE-2022-27455)

據發現MariaDB Server v10.6.3 及更低版本在 /sql/sql_type.cc 的元件 VDec::VDec 中包含一個釋放後使用。 (CVE-2022-27456)

據發現MariaDB Server v10.6.3 及更低版本在 /strings/ctype-latin1.c 的 my_mb_wc_latin1 元件中包含一個釋放後使用。 (CVE-2022-27457)

據發現MariaDB Server v10.6.3 和更低版本在 /sql/sql_string.h 的 Binary_string::free_buffer() 元件中包含一個釋放後使用。 (CVE-2022-27458)

10.7 版之前的 MariaDB 伺服器容易發生拒絕服務。在 extra/mariabackup/ds_compress.cc 中,若在執行 create_worker_threads 方法時發生錯誤 (pthread_create 傳回非零值),保留的鎖定就無法正確釋放,因爲鎖死,本機使用者可以藉此觸發拒絕服務。(CVE-2022-31622)

10.7 版之前的 MariaDB 伺服器容易發生拒絕服務。在 extra/mariabackup/ds_compress.cc 中,若在執行 create_worker_threads 方法時發生錯誤 (即前往 err 標籤),保留的鎖定 thd->ctrl_mutex 就無法正確釋放,因爲鎖死,本機使用者可以藉此觸發拒絕服務。(CVE-2022-31623)

10.7 版之前的 MariaDB 伺服器容易發生拒絕服務。執行 plugin/server_audit/server_audit.c 方法 log_statement_ex 時,程式未正確釋放保留鎖定的 lock_bigbuffer,這讓本機使用者可以因鎖死而觸發拒絕服務攻擊。(CVE-2022-31624)

發現 MariaDB v10.2 至 v10.6.1 含有透過 Item_subselect::init_expr_cache_tracker 元件的分割錯誤。 (CVE-2022-32083)

發現 MariaDB v10.2 至 v10.7 含有一個透過 Item_func_in::cleanup/Item::cleanup_processor 元件的分割錯誤。 (CVE-2022-32085)

發現 MariaDB v10.4 至 v10.8 透過 Item_field::fix_outer_field 元件含有一個分割錯誤。 (CVE-2022-32086)

發現 MariaDB v10.2 至 v10.7 內有透過 Item_args::walk_args 元件的分割錯誤。 (CVE-2022-32087)

發現 MariaDB v10.2 至 v10.7 含有一個透過 Exec_time_tracker::get_loops/Filesort_tracker::report_use/filesort 元件的分割錯誤。 (CVE-2022-32088)

發現 MariaDB v10.5 至 v10.7 透過 st_select_lex_unit::exclude_level 元件包含一個分割錯誤。 (CVE-2022-32089)

發現 MariaDB v10.7 在 /libsanitizer/sanitizer_common/sanitizer_common_interceptors.inc 的 __interceptor_memset 中含有一個釋放後使用錯誤。 (CVE-2022-32091)

在 10.9.2之前的 MariaDB 中extra/mariabackup/ds_compress.cc 中的 compress_write 未在資料流寫入失敗時釋放 data_mutex進而允許本機使用者觸發鎖死。 (CVE-2022-38791)

MariaDB Galera 中的一個問題可導致具有訊號 6 的 mysqld 處理程序損毀。(CVE-2023-5157)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update mariadb」或「yum update --advisory ALAS2MARIADB10.5-2023-003」更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2MARIADB10.5-2023-003.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2021-2372.html

https://explore.alas.aws.amazon.com/CVE-2021-2389.html

https://explore.alas.aws.amazon.com/CVE-2021-35604.html

https://explore.alas.aws.amazon.com/CVE-2021-46657.html

https://explore.alas.aws.amazon.com/CVE-2021-46658.html

https://explore.alas.aws.amazon.com/CVE-2021-46659.html

https://explore.alas.aws.amazon.com/CVE-2021-46661.html

https://explore.alas.aws.amazon.com/CVE-2021-46662.html

https://explore.alas.aws.amazon.com/CVE-2021-46663.html

https://explore.alas.aws.amazon.com/CVE-2021-46664.html

https://explore.alas.aws.amazon.com/CVE-2021-46665.html

https://explore.alas.aws.amazon.com/CVE-2021-46666.html

https://explore.alas.aws.amazon.com/CVE-2021-46667.html

https://explore.alas.aws.amazon.com/CVE-2021-46668.html

https://explore.alas.aws.amazon.com/CVE-2021-46669.html

https://explore.alas.aws.amazon.com/CVE-2022-0778.html

https://explore.alas.aws.amazon.com/CVE-2022-21595.html

https://explore.alas.aws.amazon.com/CVE-2022-24048.html

https://explore.alas.aws.amazon.com/CVE-2022-24050.html

https://explore.alas.aws.amazon.com/CVE-2022-24051.html

https://explore.alas.aws.amazon.com/CVE-2022-24052.html

https://explore.alas.aws.amazon.com/CVE-2022-27376.html

https://explore.alas.aws.amazon.com/CVE-2022-27377.html

https://explore.alas.aws.amazon.com/CVE-2022-27378.html

https://explore.alas.aws.amazon.com/CVE-2022-27379.html

https://explore.alas.aws.amazon.com/CVE-2022-27380.html

https://explore.alas.aws.amazon.com/CVE-2022-27381.html

https://explore.alas.aws.amazon.com/CVE-2022-27382.html

https://explore.alas.aws.amazon.com/CVE-2022-27383.html

https://explore.alas.aws.amazon.com/CVE-2022-27384.html

https://explore.alas.aws.amazon.com/CVE-2022-27385.html

https://explore.alas.aws.amazon.com/CVE-2022-27386.html

https://explore.alas.aws.amazon.com/CVE-2022-27387.html

https://explore.alas.aws.amazon.com/CVE-2022-27444.html

https://explore.alas.aws.amazon.com/CVE-2022-27445.html

https://explore.alas.aws.amazon.com/CVE-2022-27446.html

https://explore.alas.aws.amazon.com/CVE-2022-27447.html

https://explore.alas.aws.amazon.com/CVE-2022-27448.html

https://explore.alas.aws.amazon.com/CVE-2022-27449.html

https://explore.alas.aws.amazon.com/CVE-2022-27451.html

https://explore.alas.aws.amazon.com/CVE-2022-27452.html

https://explore.alas.aws.amazon.com/CVE-2022-27455.html

https://explore.alas.aws.amazon.com/CVE-2022-27456.html

https://explore.alas.aws.amazon.com/CVE-2022-27457.html

https://explore.alas.aws.amazon.com/CVE-2022-27458.html

https://explore.alas.aws.amazon.com/CVE-2022-31622.html

https://explore.alas.aws.amazon.com/CVE-2022-31623.html

https://explore.alas.aws.amazon.com/CVE-2022-31624.html

https://explore.alas.aws.amazon.com/CVE-2022-32083.html

https://explore.alas.aws.amazon.com/CVE-2022-32085.html

https://explore.alas.aws.amazon.com/CVE-2022-32086.html

https://explore.alas.aws.amazon.com/CVE-2022-32087.html

https://explore.alas.aws.amazon.com/CVE-2022-32088.html

https://explore.alas.aws.amazon.com/CVE-2022-32089.html

https://explore.alas.aws.amazon.com/CVE-2022-32091.html

https://explore.alas.aws.amazon.com/CVE-2022-38791.html

https://explore.alas.aws.amazon.com/CVE-2023-5157.html

Plugin 詳細資訊

嚴重性: High

ID: 181931

檔案名稱: al2_ALASMARIADB10_5-2023-003.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2023/9/27

已更新: 2025/9/26

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 5.5

時間性分數: 4.3

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2021-35604

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-24052

弱點資訊

CPE: p-cpe:/a:amazon:linux:mariadb-s3-engine, p-cpe:/a:amazon:linux:mariadb-embedded-devel, p-cpe:/a:amazon:linux:mariadb-debuginfo, p-cpe:/a:amazon:linux:mariadb-common, p-cpe:/a:amazon:linux:mariadb-connect-engine, p-cpe:/a:amazon:linux:mariadb-libs, p-cpe:/a:amazon:linux:mariadb-rocksdb-engine, p-cpe:/a:amazon:linux:mariadb-oqgraph-engine, p-cpe:/a:amazon:linux:mariadb-server-utils, p-cpe:/a:amazon:linux:mariadb-cracklib-password-check, p-cpe:/a:amazon:linux:mariadb-sphinx-engine, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:mariadb-embedded, p-cpe:/a:amazon:linux:mariadb-pam, p-cpe:/a:amazon:linux:mariadb-config, p-cpe:/a:amazon:linux:mariadb-server-galera, p-cpe:/a:amazon:linux:mariadb, p-cpe:/a:amazon:linux:mariadb-gssapi-server, p-cpe:/a:amazon:linux:mariadb-devel, p-cpe:/a:amazon:linux:mariadb-server, p-cpe:/a:amazon:linux:mariadb-test, p-cpe:/a:amazon:linux:mariadb-errmsg, p-cpe:/a:amazon:linux:mariadb-backup

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/8/21

弱點發布日期: 2021/7/20

參考資訊

CVE: CVE-2021-2372, CVE-2021-2389, CVE-2021-35604, CVE-2021-46657, CVE-2021-46658, CVE-2021-46659, CVE-2021-46661, CVE-2021-46662, CVE-2021-46663, CVE-2021-46664, CVE-2021-46665, CVE-2021-46666, CVE-2021-46667, CVE-2021-46668, CVE-2021-46669, CVE-2022-0778, CVE-2022-21595, CVE-2022-24048, CVE-2022-24050, CVE-2022-24051, CVE-2022-24052, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27382, CVE-2022-27383, CVE-2022-27384, CVE-2022-27385, CVE-2022-27386, CVE-2022-27387, CVE-2022-27444, CVE-2022-27445, CVE-2022-27446, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27451, CVE-2022-27452, CVE-2022-27455, CVE-2022-27456, CVE-2022-27457, CVE-2022-31622, CVE-2022-31623, CVE-2022-31624, CVE-2022-32083, CVE-2022-32085, CVE-2022-32086, CVE-2022-32087, CVE-2022-32088, CVE-2022-32089, CVE-2022-32091, CVE-2022-38791, CVE-2023-5157