Debian DSA-5096-1:linux - 安全更新

high Nessus 插件 ID 158761

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 10 主机上安装的多个程序包受到 dsa-5096 公告中提及的多个漏洞影响。

在 Linux 内核中发现多个可能导致权限升级、拒绝服务或信息泄漏的漏洞。CVE-2020-29374 Google 的 Jann Horn 报告 Linux 的虚拟内存管理中存在缺陷。父进程和子进程最初共享其所有内存,但当写入共享页面时,该页面被复制但未共享(写入时复制)。但是,如果 vmsplice() 等操作需要内核额外引用共享页面,并且在此操作期间发生写入时复制,则内核可能访问错误的进程内存。对于某些程序,这可能导致信息泄漏或数据损坏。已针对大多数架构修复此问题但尚未针对 MIPS 和 System z 修复。此更新修正了该问题。 CVE-2020-36322、 CVE-2021-28950 syzbot 工具发现 FUSE(filesystem-in-user-space) 实现未正确处理返回文件的无效属性的 FUSE 服务器。获准运行 FUSE 服务器的本地用户可利用此问题造成拒绝服务(崩溃)。此问题的原始修复程序引入了不同的潜在拒绝服务(内核空间中无限循环),此问题也已修复。
CVE-2021-3640 Lin Ma 发现Bluetooth 协议实现中存在争用条件可能会导致释放后使用。本地用户可利用此问题造成拒绝服务内存损坏或崩溃或可能导致权限升级。 CVE-2021-3744、 CVE-2021-3764 minihanshen 报告了 AMD 加密协处理器的 ccp 驱动程序中存在可导致资源泄漏的缺陷。在使用此驱动程序的系统上本地用户可利用此漏洞造成拒绝服务。CVE-2021-3752 NSFOCUS 安全团队的 Likang Luo 在 Bluetooth L2CAP 实现中发现一个缺陷可能会导致释放后使用漏洞。
本地用户可利用此问题造成拒绝服务内存损坏或崩溃或可能导致权限升级。 CVE-2021-3760、 CVE-2021-4202 Lin Ma 发现了 NCINFC 控制器接口驱动程序中的争用条件可能会导致释放后使用。本地用户可利用此问题造成拒绝服务内存损坏或崩溃或可能导致权限升级。未在 Debian 的正式内核配置中启用此驱动程序。CVE-2021-3772 在 SCTP 协议实现中发现一个缺陷其会允许网络攻击者破坏 SCTP 关联。攻击者只需知道或猜测 IP 地址和端口即可进行关联。CVE-2021-4002 已发现应用程序用于在 RAM 中分配大型页面时使用的虚拟文件系统 hugetlbfs 未在一种情况下对 CPU 的 TLB 进行必要的刷新。在某些情况下本地用户在释放大型页面并重新分配给其他进程之后将能够读取和写入大型页面。这可能导致权限升级、拒绝服务或信息泄露。CVE-2021-4083 Jann Horn 报告本地 (Unix) 套接字垃圾回收器中存在一个争用条件可能会导致释放后使用。本地用户可利用此问题造成拒绝服务内存损坏或崩溃或可能导致权限升级。CVE-2021-4135 netdevsim 驱动程序中发现一个可导致信息泄漏的缺陷。未在 Debian 的正式内核配置中启用此驱动程序。CVE-2021-4155 Kirill Tkhai 发现XFS 文件系统中的 XFS_IOC_ALLOCSP IOCTL 允许增加具有未对齐大小的文件的大小的方式中存在数据泄漏。本地攻击者可利用此缺陷泄漏 XFS 文件系统上的数据。CVE-2021-4203 Jann Horn 报告本地 (Unix) 套接字实现中存在一个争用条件可能会造成释放后使用。本地用户可利用此漏洞泄漏内核中的敏感信息。CVE-2021-20317 已发现定时器队列结构可能损坏从而导致等待中的任务永远不会唤醒。具有某些权限的本地用户可利用此问题造成拒绝服务系统挂起。CVE-2021-20321 在 overlayfs 文件系统驱动程序中发现争用条件。能够访问 overlayfs 挂载及其底层上级目录的本地用户可利用此问题进行权限升级。CVE-2021-20322 在 IPv4 实现中发现信息泄漏。远程攻击者可利用这一点快速发现系统正在使用哪些 UDP 端口从而更容易针对该系统执行 DNS 中毒攻击。
CVE-2021-22600 syzbot 工具在数据包套接字 (AF_PACKET) 实现中发现缺陷可能导致错误地释放内存。具有 CAP_NET_RAW 功能在任何用户命名空间中的本地用户可利用此问题造成拒绝服务内存损坏或崩溃或可能提升权限。
CVE-2021-28711、 CVE-2021-28712、 CVE-2021-28713 (XSA-391) Juergen Gross 报告恶意 PV 后端可通过高频事件对由这些后端服务的客户机造成拒绝服务即使这些后端在权限较低的环境中运行亦然。 CVE-2021-28714、 CVE-2021-28715 (XSA-392) Juergen Gross 发现 Xen 客户机可能会强制 Linux netback 驱动程序占用大量内核内存进而导致拒绝服务。CVE-2021-38300 Piotr Krysiuk 在 MIPS 架构的经典 BPF (cBPF) JIT 编译器中发现一个缺陷。本地用户可利用此漏洞在内核中执行任意代码。设置默认值 sysctl net.core.bpf_jit_enable=0 可缓解此问题。此问题*不会*通过禁用 eBPF 的非特权使用来缓解。CVE-2021-39685 Szymon Heidrich 发现 USB 小工具子系统中存在缓冲区溢出漏洞导致信息泄露、拒绝服务或权限升级。CVE-2021-39686 Android binder 驱动程序中发现争用条件其可导致不正确的安全检查。在已加载 binder 驱动程序的系统上,本地用户可利用此问题进行权限升级。CVE-2021-39698 Linus Torvalds 报告文件轮询实现中存在一个缺陷其可导致释放后使用。本地用户可利用此问题造成拒绝服务内存损坏或崩溃或可能用于权限升级。CVE-2021-39713 syzbot 工具发现网络计划子系统中存在争用条件可能会造成释放后使用。本地用户可利用此问题造成拒绝服务内存损坏或崩溃或可能用于权限升级。CVE-2021-41864 在 Extended BPF (eBPF) 子系统中发现整数溢出。本地用户可利用此问题造成拒绝服务内存损坏或崩溃或者可能用于权限升级。可通过设置 sysctl kernel.unprivileged_bpf_disabled=1设置该设置禁用非特权用户使用 eBPF可缓解此问题。CVE-2021-42739 在用于 FireWire 连接的 DVB 接收器的firedtv 驱动程序中发现堆缓冲区溢出。具有 firetv 设备访问权限的本地用户可利用此问题造成拒绝服务内存损坏或崩溃或者可能导致权限升级。
CVE-2021-43389 Venustech 的 Active Defense Lab 在 Bluetooth 使用的 CMTP 子系统中发现一个缺陷这可能导致越界读取和对象类型混淆。在初始用户命名空间中具有 CAP_NET_ADMIN 功能的本地用户可利用此问题造成拒绝服务内存损坏或崩溃或可能进行权限升级。CVE-2021-43975 Brendan Dolan-Gavit 报告 aQuantia AQtion 以太网设备驱动程序的 hw_atl_utils_fw_rpc_wait() 函数中存在一个缺陷可导致拒绝服务或执行任意代码。CVE-2021-43976 Zekun Shen 和 Brendan Dolan-Gapitt 在 Marvell WiFi-Ex USB 驱动程序的 mwifiex_usb_recv() 函数中发现一个缺陷。能够连接到构建的 USB 设备的攻击者可以利用此缺陷造成拒绝服务。CVE-2021-44733 在 Arm 处理器的受信任执行环境 (TEE) 子系统中发现一个争用条件可能会造成释放后使用。获准访问 TEE 设备的本地用户可利用此问题造成拒绝服务内存损坏或崩溃或可能用于权限升级。CVE-2021-45095 已发现 Phone Network 协议 (PhoNet) 驱动程序在 pep_sock_accept() 函数中存在引用计数泄露。CVE-2021-45469 Wenqing Liu 报告如果 inode 具有无效的 last xattr 条目在 f2fs 实现中会发生越界内存访问。能够挂载特别构建的图像的攻击者可利用此缺陷造成拒绝服务。
CVE-2021-45480 在 RDS可靠数据报套接字协议子系统的 __rds_conn_create() 函数中发现内存泄露缺陷。CVE-2022-0001 (INTEL-SA-00598) VUSec 的研究人员发现可利用 Intel 处理器中的分支历史记录缓冲区通过推测执行创建信息边信道。此问题与 Spectre 变体 2 类似但在某些处理器上需要额外的缓解措施。攻击者可利用此漏洞从不同的安全环境获取敏感信息,例如从用户空间到内核,或从 KVM 客户机到内核。CVE-2022-0002 (INTEL-SA-00598) 此问题与 CVE-2022-0001类似但涵盖了安全环境内的漏洞利用例如从沙盒中的 JIT 编译代码到同一进程中的托管代码。通过使用 sysctl: kernel.unprivileged_bpf_disabled=2 对非特权用户禁用 eBPF 可部分缓解此问题。此更新默认会执行此操作。CVE-2022-0322 Eiichi Tsukata 发现 SCTP 网络协议实现的 sctp_make_strreset_req() 函数内存在缺陷可能会造成拒绝服务。CVE-2022-0330 Sushma Venkatesh Reddy 发现i915 驱动程序中缺少 GPU TLB 刷新从而导致拒绝服务或权限升级。CVE-2022-0435 Samuel Page 和 Eric Dumazet 报告透明进程间通信 (TIPC) 协议的网络模块中存在一个堆栈溢出可导致拒绝服务或可能执行任意代码。CVE-2022-0487 在 MOXART SD/MMC 主机控制器支持驱动程序中发现释放后使用。由于未设置 CONFIG_MMC_MOXART,因此此缺陷不会影响 Debian 二进制程序包。CVE-2022-0492 Yiqi Sun 和 Kevin Wang 报告 cgroup-v1 子系统未正确限制对 release-agent 功能的访问。本地用户可利用此缺陷实现权限升级和绕过命名空间隔离。 CVE-2022-0617 butt3rflyh4ck 在 UDF 文件系统中发现一个空指针取消引用。可挂载特别构建的 UDF 图像的本地用户可利用此缺陷导致系统崩溃。CVE-2022-0644 Hao Sun 报告了 finit_module() 和 kexec_file_load() 系统调用中缺少的文件读取权限检查。其安全性影响尚不明确因为这些系统调用通常仅有 root 用户可用。CVE-2022-22942 已发现 VMware 虚拟 GPU 驱动程序 (vmwgfx) 中错误的文件文件描述符处理可导致信息泄露或权限升级。CVE-2022-24448 Lyu Tao 报告在处理打开常规文件上的目录的请求时Linux 内核的 NFS 实现中存在一个缺陷这可导致信息泄漏。CVE-2022-24959 在 AX.25 的 YAM 驱动程序的 yam_siocdevprivate() 函数中发现内存泄漏其可导致拒绝服务。
CVE-2022-25258 Szymon Heidrich 报告 USB Gadget 子系统缺少对接口 OS 描述符请求的某些验证从而导致内存损坏。CVE-2022-25375 Szymon Heidrich 报告RNDIS USB 小工具缺少对 RNDIS_MSG_SET 命令大小的验证导致内核内存信息泄露。对于旧稳定发行版本 (buster)已在版本 4.19.232-1中修复这些问题。此更新还额外包含了来自于稳定更新 4.19.209-4.19.232(含)的大量错误修复。建议您升级 linux 程序包。有关 linux 的详细安全状态请参阅其安全跟踪页面网址 https://security-tracker.debian.org/tracker/linux

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 linux 程序包。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=988044

https://security-tracker.debian.org/tracker/source-package/linux

https://www.debian.org/security/2022/dsa-5096

https://packages.debian.org/source/buster/linux

https://security-tracker.debian.org/tracker/CVE-2020-29374

https://security-tracker.debian.org/tracker/CVE-2020-36322

https://security-tracker.debian.org/tracker/CVE-2021-3640

https://security-tracker.debian.org/tracker/CVE-2021-3744

https://security-tracker.debian.org/tracker/CVE-2021-3752

https://security-tracker.debian.org/tracker/CVE-2021-3760

https://security-tracker.debian.org/tracker/CVE-2021-3764

https://security-tracker.debian.org/tracker/CVE-2021-3772

https://security-tracker.debian.org/tracker/CVE-2021-4002

https://security-tracker.debian.org/tracker/CVE-2021-4083

https://security-tracker.debian.org/tracker/CVE-2021-4135

https://security-tracker.debian.org/tracker/CVE-2021-4155

https://security-tracker.debian.org/tracker/CVE-2021-4202

https://security-tracker.debian.org/tracker/CVE-2021-4203

https://security-tracker.debian.org/tracker/CVE-2021-20317

https://security-tracker.debian.org/tracker/CVE-2021-20321

https://security-tracker.debian.org/tracker/CVE-2021-20322

https://security-tracker.debian.org/tracker/CVE-2021-22600

https://security-tracker.debian.org/tracker/CVE-2021-28711

https://security-tracker.debian.org/tracker/CVE-2021-28712

https://security-tracker.debian.org/tracker/CVE-2021-28713

https://security-tracker.debian.org/tracker/CVE-2021-28714

https://security-tracker.debian.org/tracker/CVE-2021-28715

https://security-tracker.debian.org/tracker/CVE-2021-28950

https://security-tracker.debian.org/tracker/CVE-2021-38300

https://security-tracker.debian.org/tracker/CVE-2021-39685

https://security-tracker.debian.org/tracker/CVE-2021-39686

https://security-tracker.debian.org/tracker/CVE-2021-39698

https://security-tracker.debian.org/tracker/CVE-2021-39713

https://security-tracker.debian.org/tracker/CVE-2021-41864

https://security-tracker.debian.org/tracker/CVE-2021-42739

https://security-tracker.debian.org/tracker/CVE-2021-43389

https://security-tracker.debian.org/tracker/CVE-2021-43975

https://security-tracker.debian.org/tracker/CVE-2021-43976

https://security-tracker.debian.org/tracker/CVE-2021-44733

https://security-tracker.debian.org/tracker/CVE-2021-45095

https://security-tracker.debian.org/tracker/CVE-2021-45469

https://security-tracker.debian.org/tracker/CVE-2021-45480

https://security-tracker.debian.org/tracker/CVE-2022-0001

https://security-tracker.debian.org/tracker/CVE-2022-0002

https://security-tracker.debian.org/tracker/CVE-2022-0322

https://security-tracker.debian.org/tracker/CVE-2022-0330

https://security-tracker.debian.org/tracker/CVE-2022-0435

https://security-tracker.debian.org/tracker/CVE-2022-0487

https://security-tracker.debian.org/tracker/CVE-2022-0492

https://security-tracker.debian.org/tracker/CVE-2022-0617

https://security-tracker.debian.org/tracker/CVE-2022-22942

https://security-tracker.debian.org/tracker/CVE-2022-24448

https://security-tracker.debian.org/tracker/CVE-2022-24959

https://security-tracker.debian.org/tracker/CVE-2022-25258

https://security-tracker.debian.org/tracker/CVE-2022-25375

插件详情

严重性: High

ID: 158761

文件名: debian_DSA-5096.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2022/3/9

最近更新时间: 2025/9/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0435

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common, p-cpe:/a:debian:debian_linux:libbpf4.19, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-octeon, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-image-arm64-signed-template, p-cpe:/a:debian:debian_linux:usbip, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64-unsigned, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-armel, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae-unsigned, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-armhf, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-mips64el, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae-unsigned, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-unsigned, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-x86, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-i386, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-s390, p-cpe:/a:debian:debian_linux:linux-image-i386-signed-template, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-mipsel, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-common-rt, p-cpe:/a:debian:debian_linux:linux-image-amd64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-cloud-amd64-unsigned, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-arm, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-arm64-unsigned, p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-amd64, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rpi, p-cpe:/a:debian:debian_linux:libbpf-dev, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-all-mips, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-amd64-unsigned, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-amd64-unsigned, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-19-s390x, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-rt-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-19-5kc-malta

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/3/9

漏洞发布日期: 2020/11/28

CISA 已知可遭利用的漏洞到期日期: 2022/5/2

可利用的方式

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参考资料信息

CVE: CVE-2020-29374, CVE-2020-36322, CVE-2021-20317, CVE-2021-20321, CVE-2021-20322, CVE-2021-22600, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-28950, CVE-2021-3640, CVE-2021-3744, CVE-2021-3752, CVE-2021-3760, CVE-2021-3764, CVE-2021-3772, CVE-2021-38300, CVE-2021-39685, CVE-2021-39686, CVE-2021-39698, CVE-2021-39713, CVE-2021-4002, CVE-2021-4083, CVE-2021-4135, CVE-2021-4155, CVE-2021-41864, CVE-2021-4202, CVE-2021-4203, CVE-2021-42739, CVE-2021-43389, CVE-2021-43975, CVE-2021-43976, CVE-2021-44733, CVE-2021-45095, CVE-2021-45469, CVE-2021-45480, CVE-2022-0001, CVE-2022-0002, CVE-2022-0322, CVE-2022-0330, CVE-2022-0435, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-22942, CVE-2022-24448, CVE-2022-24959, CVE-2022-25258, CVE-2022-25375