Nutanix AHV:多個弱點 (NXSA-AHV-20230302.100173)

high Nessus Plugin ID 206823

概要

Nutanix AHV 主機受到多個弱點影響。

說明

遠端主機上安裝的 AHV 低於 20220304.480 版。因此,它受到 NXSA-AHV-20230302.100173 公告中所提及的多個弱點影響。

- 在重新設定金鑰期間使用演算法導致 libssh 中出現 NULL 指標解除參照。此問題可能允許經驗證的用戶端造成拒絕服務。(CVE-2023-1667)

- 在 libssh 中發現一個弱點,可以在記憶體配置問題的 `pki_verify_data_signature` 函式中繞過連線用戶端的驗證檢查。如果記憶體不足或記憶體使用量有限,可能會發生此問題。此問題是由傳回值 `rc,` 所造成,該值初始化為 SSH_ERROR,之後又重新寫入以儲存函式呼叫 `pki_key_check_hash_compatible` 的傳回值。在此點和密碼編譯驗證之間,變數的值並未變更。因此,它們之間的任何錯誤都會呼叫 `goto error` 並傳回 SSH_OK。
(CVE-2023-2283)

- 發現一個弱點,即 RSA-PSK ClientKeyExchange 中格式錯誤加密文字回應時間與具有正確 PKCS#1 v1.5 填補的加密文字回應時間不同。(CVE-2023-5981)

- 1.15.6 版之前的 D-Bus 有時會允許無權限的使用者損毀 dbus-daemon。如果可控制 dbus-daemon 的有權限使用者使用 org.freedesktop.DBus.Monitoring 介面監控訊息匯流排流量,則能夠連線至相同 dbus-daemon 的無權限使用者可在某些情況下,透過無法回覆的訊息造成 dbus-daemon 當機。在已知系統匯流排上執行時,這是一個拒絕服務弱點。修正後的版本是 1.12.28、1.14.8 和 1.15.6。
(CVE-2023-34969)

- 在 SQLite3 v.3.27.1 及之前版本中發現緩衝區溢位弱點,本機攻擊者可以透過特製的指令碼造成拒絕服務。(CVE-2020-24736)

- 在 libcap 的 pthread_create() 函式中發現一個弱點。此問題可能允許惡意執行者使用 cause __real_pthread_create() 傳回錯誤,進而耗盡處理程序記憶體。
(CVE-2023-2602)

- 在 libcap 中發現一個弱點。此問題發生在 _libcap_strdup() 函式中,如果輸入字串接近 4GiB,其可能會導致整數溢位。(CVE-2023-2603)

- EDK2 的 Network Package 容易受到透過 DHCPv6 用戶端中的長伺服器 ID 選項觸發的緩衝區溢位弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能造成機密性、完整性和/或可用性喪失。(CVE-2023-45230)

- EDK2 的 Network Package 在處理 DHCPv6 Advertise 訊息的 DNS Servers 選項時,容易受到緩衝區溢位弱點影響。攻擊者可利用此弱點來取得未經授權的存取權,並可能造成機密性、完整性和/或可用性喪失。
(CVE-2023-45234)

- 在 libvirt 中發現一個弱點。此安全性缺陷是因為重複查詢 SR-IOV PCI 裝置的功能所導致,該行為會暴露因無法在父項結構的 g_autoptr 清理中釋放 virPCIVirtualFunction 陣列而造成的記憶體洩漏。(CVE-2023-2700)

- 在 QEMU 的 QXL 顯示裝置模擬中發現一個缺陷。cursor_alloc() 函式中的整數溢位可導致配置小型游標物件,隨後造成堆積型緩衝區溢位。有權限的惡意來賓使用者可利用此缺陷造成主機上的 QEMU 處理程序損毀,或可能在 QEMU 處理程序上執行程式碼。(CVE-2021-4206)

- 在 QEMU 的 QXL 顯示裝置模擬中發現一個缺陷。雙重擷取來賓控制的值 `cursor->header.width` 和 `cursor->header.height` 可導致配置小型游標物件,隨後造成堆積型緩衝區溢位。有權限的惡意來賓使用者可利用此缺陷造成主機上的 QEMU 處理程序損毀,或可能在 QEMU 處理程序上執行程式碼。(CVE-2021-4207)

- 在 QEMU 的 virtio-net 裝置中發現一個缺陷。此缺陷因修正 CVE-2021-3748 而意外引入,原因是在發生錯誤時忘記取消對應已快取的 virtqueue 元素,進而導致記憶體洩漏和其他未預期的結果。受到影響的 QEMU 版本是:6.2.0。(CVE-2022-26353)

- 在 QEMU 的 vhost-vsock 裝置中發現一個缺陷。在發生錯誤的情況下,未在釋放記憶體前從 virtqueue 卸離無效元素,進而導致記憶體洩漏和其他未預期的結果。
QEMU 6.2.0 及之前版本會受到影響。(CVE-2022-26354)

- 在 QEMU 的 QXL 顯示裝置模擬中發現一個超出邊界讀取缺陷。qxl_phys2virt() 函式未檢查來賓實體位址所指向的結構大小,可能會導致超出列空間結尾而讀取相鄰頁面。惡意來賓使用者可能會利用此缺陷造成主機上的 QEMU 處理程序損毀,進而導致拒絕服務。(CVE-2022-4144)

- 在 QEMU 的磁碟片模擬器中發現一個 NULL 指標解除參照缺陷。如果所選磁碟機未使用區塊裝置初始化,則在處理讀取/寫入 ioport 命令時會發生此問題。
擁有權限的來賓使用者可能利用此缺陷,使主機上的 QEMU 處理程序損毀,進而導致拒絕服務。此弱點對系統可用性威脅最大。(CVE-2021-20196)

- 在 NTFS-3G 2021.8.22 之前版本中,當為函式 ntfs_get_attribute_value 提供特製的 NTFS 屬性時,可能會發生堆積型緩衝區溢位,進而允許造成記憶體洩露或拒絕服務。此弱點是由於超出邊界的緩衝區存取所致,可藉由掛載特製的 ntfs 磁碟分割來觸發。根本原因是讀取 MFT 記錄後缺少一致性檢查:bytes_in_use 欄位應小於 bytes_allocated 欄位。否則,記錄剖析會繼續進行。(CVE-2021-33285)

- 在 NTFS-3G 2021.8.22 之前版本中,當在 NTFS 影像中提供特製的 unicode 字串時,可能會發生堆積型緩衝區溢位,並允許程式碼執行。(CVE-2021-33286)

- 在 NTFS-3G 2021.8.22 之前版本中,當在函式 ntfs_attr_pread_i 中讀取特製的 NTFS 屬性時,可能會發生堆積型緩衝區溢位,並允許寫入任意記憶體或應用程式拒絕服務。(CVE-2021-33287)

- 在 NTFS-3G 2021.8.22 之前版本中,當在 NTFS 影像中提供特製的 MFT 區段時,可能會發生堆積型緩衝區溢位,並允許程式碼執行。(CVE-2021-33289)

- 在 NTFS-3G 2021.8.22 之前版本中,當在 NTFS 影像中提供特製的 NTFS inode 路徑名稱時,可能會發生堆積型緩衝區溢位,進而導致記憶體洩漏、拒絕服務,甚至程式碼執行。(CVE-2021-35266)

- 在 NTFS-3G 2021.8.22 之前版本中,當更正 MFT 和 MFTMirror 中的差異時,可能會發生堆疊緩衝區溢位,進而允許在執行 setuid-root 程式時執行程式碼或提升權限。(CVE-2021-35267)

- 在 NTFS-3G 2021.8.22 之前版本中,當在函式 ntfs_inode_real_open 中載入特製的 NTFS inode 時,可能會發生堆積緩衝區溢位,進而允許執行程式碼和提升權限。(CVE-2021-35268)

- 在 NTFS-3G 2021.8.22 之前版本中,當在函式 ntfs_attr_setup_flag 中設定來自 MFT 的特製 NTFS 內容時,可能會發生堆積緩衝區溢位,進而允許執行程式碼和提升權限。(CVE-2021-35269)

- 在 hivex 程式庫中發現一個缺陷。此缺陷允許攻擊者輸入特製的 Windows 登錄 (hive) 檔,造成 hivex 以遞回方式呼叫 _get_children() 函式,進而導致堆疊溢位。此弱點對系統可用性威脅最大。(CVE-2021-3622)

- 在 nbdkit 中發現一個缺陷,這是因為不當快取跨 STARTTLS 加密邊界的純文字狀態所致。MitM 攻擊者可利用此缺陷,在代理用戶端向伺服器傳送其他任何項目之前,插入純文字 NBD_OPT_STRUCTURED_REPLY,進而可能導致用戶端終止 NBD 工作階段。此弱點對系統可用性威脅最大。(CVE-2021-3716)

- 在 QEMU 的 virtio-net 裝置中發現一個釋放後使用弱點。當描述符號的位址屬於非直接存取區域時,可能會發生此問題,這是因為在取消對應 virtqueue elem 後設定了 num_buffers 所致。惡意來賓使用者可利用此缺陷造成 QEMU 損毀,進而造成拒絕服務或可能以 QEMU 處理程序的權限在主機上執行程式碼。(CVE-2021-3748)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_extent_inode_open 中使用建構的 NTFS 影像,可能會造成 NULL 指標解除參照。(CVE-2021-39251)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_ie_lookup 中使用建構的 NTFS 影像,可能會造成超出邊界讀取。
(CVE-2021-39252)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_runlists_merge_i 中使用建構的 NTFS 影像,可能會造成超出邊界讀取。
(CVE-2021-39253)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_attr_record_resize 函式中使用建構的 NTFS 影像,可能會造成 memmove 發生整數溢位,進而導致堆積型緩衝區溢位。(CVE-2021-39254)

- NTFS-3G 2021.8.22 之前版本的 ntfs_attr_find_in_attrdef 中存在無效內容,因此使用特製的 NTFS 影像可能會觸發超出邊界讀取問題。(CVE-2021-39255)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_inode_lookup_by_name 函式中使用建構的 NTFS 影像,可能會造成堆積型緩衝區溢位。(CVE-2021-39256)

- 在 NTFS-3G 2021.8.22 之前版本中使用建構的 NTFS 影像 (未配置點陣圖),可能會造成無限遞回函式呼叫鏈 (從 ntfs_attr_pwrite 開始),進而導致堆積型緩衝區溢位。(CVE-2021-39257)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_attr_find() 和 ntfs_external_attr_find() 中使用建構的 NTFS 影像,可能會造成超出邊界讀取。(CVE-2021-39258)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_inode_lookup_by_name 中使用建構的 NTFS 影像,可能會造成超出邊界存取問題,這是由於未清除屬性長度所致。(CVE-2021-39259)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_inode_sync_standard_information 中使用建構的 NTFS 影像,可能會造成超出邊界存取問題。(CVE-2021-39260)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_compressed_pwrite 函式中使用建構的 NTFS 影像,可能會造成堆積型緩衝區溢位問題。(CVE-2021-39261)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_decompress 中使用建構的 NTFS 影像,可能會造成超出邊界讀取問題。
(CVE-2021-39262)

- 在 NTFS-3G 2021.8.22 之前版本中,特製的 NTFS 影像可觸發由 ntfs_get_attribute_value 中未清理的屬性所造成的堆積型緩衝區溢位弱點。(CVE-2021-39263)

- 在 libvirt 中發現一個釋放後使用瑕疵。在 qemuProcessHandleMonitorEOF 中,qemuMonitorUnregister() 函式被多個執行緒呼叫,而未受到監視器鎖定的充分保護。virConnectGetAllDomainStats API 可在來賓關閉時觸發此瑕疵。具有唯讀連線的無權限用戶端可使用此瑕疵造成 libvirt 程序損毀,進而執行拒絕服務攻擊。(CVE-2021-3975)

- 在 QEMU 6.2.0 之前版本的區塊鏡像層中發現一個 NULL 指標解除參照問題。
`self` 指標在 mirror_wait_on_conflicts() 中遭到解除參照,但未經確認其不是 NULL 指標。當寫入的資料達到鏡像節點的閾值時,來賓中的惡意無權限使用者可利用此缺陷使主機上的 QEMU 處理程序損毀。(CVE-2021-4145)

在 QEMU 的 ACPI 程式碼中發現 NULL 指標解除參照問題。客體中具有權限的惡意使用者可利用此缺陷造成主機上的 QEMU 處理程序損毀,進而導致拒絕服務。(CVE-2021-4158)

- 在 libnbd 的複制工具「nbdcopy」中發現一個瑕疵。使用非同步 nbd 呼叫執行多執行緒複製時,nbdcopy 盲目地將非同步命令的完成視為成功,而非檢查 *error 參數。這可導致以無訊息模式建立損毀的目標影像。(CVE-2022-0485)

- 在 QEMU 6.0.0 (含) 以下版本的軟碟機模擬器中發現堆積緩衝區溢位。處理從磁碟機到來賓系統的 DMA 讀取資料傳輸時,可能會在 hw/block/fdc.c 的 fdctrl_transfer_handler() 中發生此問題。有權限的來賓使用者可利用此缺陷損毀主機上的 QEMU 處理程序,進而導致出現 DoS 或可能從主機記憶體洩漏資訊的狀況。(CVE-2021-3507)

- 在 libvirt nwfilter 驅動程式中發現一個缺陷。virNWFilterObjListNumOfNWFilters 方法在反覆使用 virNWFilterObj 執行個體之前,無法取得「driver->nwfilters mutex」。沒有任何保護措施可阻止其他執行緒並行修改 driver->nwfilters 物件。此缺陷讓惡意的無權限使用者可透過 libvirt 的 API virConnectNumOfNWFilters 惡意利用此問題,以損毀網路篩選器管理程序 (libvirtd/virtnwfilterd)。(CVE-2022-0897)

- 在 libguestfs 中發現一個弱點。在 get_keys() 函式中計算可能的相符金鑰數最大值時,會發生此問題。不管是由於錯誤或是惡意執行者的行爲,此問題可導致拒絕服務。(CVE-2022-2211)

- swtpm 是具有通訊端、字元裝置和 Linux CUSE 介面的 libtpms 型 TPM 模擬器。0.5.3、 0.6.2 和 0.7.1 之前的版本容易發生越界讀取問題。當存取代表 TPM 狀態的位元組陣列時,swtpm 狀態的特製標頭 (其中 blobheader 的 hdrsize 指標具有無效值) 可能會造成超出邊界存取問題。這可能會使 swtpm 當機或阻止其啟動,原因是無法了解當前狀態。使用者應升級至 swtpm v0.5.3、v0.6.2 或 v0.7.1 以接收修補程式。目前尚無已知的因應措施。(CVE-2022-23645)

- 在 (1) SSH Tectia Client and Server 與 Connector 4.0 到 4.4.11、5.0 到 5.2.4,以及 5.3 到 5.3.8;Client and Server 與 ConnectSecure 6.0 到 6.0.4;IBM System z 6.0.4 上的 Server for Linux;Server for IBM z/OS 5.5.1 和之前版本、6.0.0 和 6.0.1;與 Client 4.0-J 到 4.3.3-J 和 4.0-K 到 4.3.10-K;以及 (2) OpenSSH 4.7p1 和可能其他版本中,於 Cipher Block Chaining (CBC) 模式下使用區塊加密演算法時,對 SSH 通訊協定的錯誤處理會使遠端攻擊者更容易透過未知的向量,從 SSH 工作階段中加密文字的任意區塊復原某些純文字資料。(CVE-2008-5161)

- Requests 是一個 HTTP 程式庫。自 Requests 2.3.0 起,Requests 重新導向至 HTTPS 端點時會向目的地伺服器洩漏 Proxy-Authorization 標頭。這是我們使用 `rebuild_proxies` 將 `Proxy-Authorization` 標頭重新附加到要求的結果。對於透過通道傳送的 HTTP 連線,Proxy 會識別要求本身中的標頭,並在轉送至目的地伺服器之前將其移除。但在透過 HTTPS 傳送時,因為 Proxy 無法檢視通道要求,因而必須在 CONNECT 要求中傳送「Proxy-Authorization」標頭。這會導致 Requests 意外將 Proxy 憑證轉送至目的地伺服器,進而允許惡意執行者洩漏敏感資訊。此問題已在 2.31.0 版中修正。
(CVE-2023-32681)

- 在某些情況下,有權在機器上執行 ps 公用程式的使用者可利用此弱點,將幾乎無限量的未經篩選的資料寫入處理程序堆積。(CVE-2023-4016)

- 在使用 yajl_tree_parse 函式的 yajl 2.1.0 中有記憶體洩漏問題。這會造成伺服器記憶體不足並造成當機。(CVE-2023-33460)

- Python 3.11.3 及其之前所有版本的電子郵件模組未正確剖析含有特殊字元的電子郵件地址。RFC2822 標頭的錯誤部分被識別為 addr-spec 的值。在某些應用程式中,攻擊者可略過保護機制,而在此保護機制中,只有在驗證特定網域的電子郵件收到之後,系統才會授予應用程式存取權 (例如,只有 @company.example.com 地址可用於註冊)。此問題發生在 Python 最新版本的 email/_parseaddr.py 中。(CVE-2023-27043)

- 在 3.43.0 及之前的 SQLite SQLite3 中發現一個弱點,並歸類為重大弱點。此問題會影響 make alltest 處理常式元件的 ext/session/sqlite3session.c 檔案中的 sessionReadRecord 函式。攻擊者可利用此弱點造成堆積型緩衝區溢位。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-248999。(CVE-2023-7104)

- 在 OpenSSH 9.6 之前版本及其他產品中發現含有特定 OpenSSH 延伸模組的 SSH 傳輸通訊協定,允許遠端攻擊者繞過完整性檢查,導致 (從延伸模組交涉訊息) 省略部分封包,且用戶端和伺服器可能最終建立一種部分安全性功能被降級或停用的連線,即 Terrapin 攻擊。之所以會發生此問題,是因為這些延伸模組實作的 SSH 二進位封包通訊協定 (BPP) 未正確處理交握階段,以及未正確處理序號的使用。例如,有針對 SSH 使用 ChaCha20-Poly1305 (和具有 Encrypt-then-MAC 的 CBC) 的有效攻擊。繞過發生在 [email protected] 和 (若使用 CBC) [email protected] MAC 演算法中。這也會影響 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、2022.83 之前的 Dropbear、Ssh Erlang/OTP 中 5.1.1 之前的 Ssh、0.80 之前的 PuTTY、2.14.2 之前的 AsyncSSH、0.17.0 之前的 golang.org/x/crypto,0.10.6 之前的 libssh、1.11.0 及之前的 libssh2、3.4.6 之前的 Thorn Tech SFTP Gateway、5.1 之前的 Tera Term、3.4.0 之前的 Paramiko、0.2.15 之前的 jsch、2.5.6 之前的 SFTPGo、23.09.1 及之前的 Netgate pfSense Plus、2.7.2 之前的 Netgate pfSense CE、18.2.0 之前的 HPN-SSH、1.3.8b (及 1.3.9rc2) 之前的 ProFTPD、2.3.4 之前的 ORYX CycloneSSH、Build 0144 之前的 NetSarang XShell 7、10.6.0 之前的 CrushFTP、2.2.22 之前的 ConnectBot SSH 程式庫、2.11.0 及之前的 Apache MINA sshd、0.37.0 及之前的 sshj、20230101 及之前的 TinySSH、trilead-ssh2 6401、LANCOM LCOS 和 LANconfig、3.66.4 之前的 FileZilla、11.8 之前的 Nova、14.4 之前的 PKIX-SSH、9.4.3 之前的 SecureCRT、5.10.4 之前的 Transmit5、9.5.0.0p1-Beta 之前的 Win32-OpenSSH、6.2.2 之前的 WinSCP、 9.32 之前的 Bitvise SSH Server、9.33 之前的 Bitvise SSH Client、0.76.1.13 及之前的 KiTTY、net-ssh gem 7.2.0 (適用於 Ruby)、1.15.0 之前的 mscdex ssh2 模組 (適用於 Node. js)、0.35.1 之前的 thrussh 程式庫 (適用於 Rust),以及 0.40.2 之前的 Russh crate (適用於 Rust)。(CVE-2023-48795)

- 在 glibc 中發現一個瑕疵。以 AF_UNSPEC 位址系列呼叫 getaddrinfo 函式,並透過 /etc/resolv.conf 將系統設定為 no-aaaa 模式時,透過 TCP 的 DNS 回應 (大於 2048 位元組) 可能透過函式傳回的位址資料洩漏堆疊內容,進而可能會造成當機。(CVE-2023-4527)

- 在 glibc 中發現一個瑕疵。在極為罕見的情況下,getaddrinfo 函式可能會存取已釋放的記憶體,進而導致應用程式損毀。這個問題只有在 NSS 模組僅實現了 nss_gethostbyname2_r 和 nss_getcanonname_r 這兩個勾點,
而沒有實現 nss*_gethostbyname3_r 這個勾點時才會遭到惡意利用。解析的名稱應傳回大量 IPv6 和 IPv4,且 getaddrinfo 函式的呼叫應具有以 AI_CANONNAME、AI_ALL 和 AI_V4MAPPED 作為旗標的 AF_INET6 位址系列。(CVE-2023-4806)

- 在 glibc 中發現一個瑕疵。在罕見的情況下,gaih_inet 函式可能會使用已釋放的記憶體,進而導致應用程式損毀。只有在呼叫 getaddrinfo 函式且 /etc/nsswitch.conf 中的主機資料庫以 SUCCESS=continue 或 SUCCESS=merge 設定時,此問題才會遭到惡意利用。
(CVE-2023-4813)

- 處理 GLIBC_TUNABLES 環境變數時,在 GNU C 程式庫的動態載入器 ld.so 中發現緩衝區溢位。此問題可允許本機攻擊者在啟動具有 SUID 權限的二進位時,使用惡意特製的 GLIBC_TUNABLES 環境變數,從而以提升的權限執行程式碼。(CVE-2023-4911)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

將 Nutanix AHV 軟體更新至建議的版本。

另請參閱

http://www.nessus.org/u?9ebfecc0

Plugin 詳細資訊

嚴重性: High

ID: 206823

檔案名稱: nutanix_NXSA-AHV-20230302_100173.nasl

版本: 1.2

類型: local

系列: Misc.

已發布: 2024/9/9

已更新: 2024/9/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 6

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-39263

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-45234

弱點資訊

CPE: cpe:/o:nutanix:ahv

必要的 KB 項目: Host/Nutanix/Data/Node/Version, Host/Nutanix/Data/Node/Type

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/9

弱點發布日期: 2008/11/14

CISA 已知遭惡意利用弱點到期日: 2023/12/12

可惡意利用

Core Impact

Metasploit (Glibc Tunables Privilege Escalation CVE-2023-4911 (aka Looney Tunables))

參考資訊

CVE: CVE-2008-5161, CVE-2020-24736, CVE-2021-20196, CVE-2021-33285, CVE-2021-33286, CVE-2021-33287, CVE-2021-33289, CVE-2021-3507, CVE-2021-35266, CVE-2021-35267, CVE-2021-35268, CVE-2021-35269, CVE-2021-3622, CVE-2021-3716, CVE-2021-3748, CVE-2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021-39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263, CVE-2021-3975, CVE-2021-4145, CVE-2021-4158, CVE-2021-4206, CVE-2021-4207, CVE-2022-0485, CVE-2022-0897, CVE-2022-2211, CVE-2022-23645, CVE-2022-26353, CVE-2022-26354, CVE-2022-4144, CVE-2023-1667, CVE-2023-2283, CVE-2023-2602, CVE-2023-2603, CVE-2023-2700, CVE-2023-27043, CVE-2023-32681, CVE-2023-33460, CVE-2023-34969, CVE-2023-4016, CVE-2023-45230, CVE-2023-45234, CVE-2023-4527, CVE-2023-4806, CVE-2023-4813, CVE-2023-48795, CVE-2023-4911, CVE-2023-5981, CVE-2023-7104