Amazon Linux 2:内核 (ALASKERNEL-5.15-2022-002)

high Nessus 插件 ID 163372

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.50-23.125。因此,会受到 ALAS2KERNEL-5.15-2022-002 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

drm/plane提早移动 format_count 的范围检查 (CVE-2021-47659)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3修复“log_replay()”的错误处理路径中的一些内存泄漏 (CVE-2021-47660)

在 Linux 内核的 filesystem 子组件中发现 fs/ext4/namei.c:dx_insert_block() 存在释放后使用缺陷,具有用户特权的本地攻击者可利用此缺陷造成拒绝服务。
(CVE-2022-1184)

启用阴影分页后,INVPCID 指令将导致调用 kvm_mmu_invpcid_gva。如果在 CR0.PG=0 的情况下执行 INVPCID,则不会设置 invlpg 回调,结果是空指针取消引用。
(CVE-2022-1789)

在 Linux 内核的 KVM 模块中发现空指针取消引用缺陷,该缺陷可导致 arch/x86/kvm/emulate.c 中的 x86_emulate_insn 发生拒绝服务。在 Intel CPU 的客户机中执行非法指令时会发生此问题。(CVE-2022-1852)

在 Linux 内核的 Netfilter 子系统中发现 net/netfilter/nf_tables_api.c 存在释放后使用漏洞。具有用户访问权限的本地攻击者可利用此缺陷造成特权提升问题。(CVE-2022-1966)

此 CVE 无可用描述。(CVE-2022-1972)

在 Linux 内核的 NTFS 日志中,发现 fs/ntfs3/fslog.c 的 log_replay 包含释放后使用缺陷。
此缺陷允许本地攻击者造成系统崩溃或泄露内核信息。
(CVE-2022-1973)

在 Linux 内核的 nft_set_desc_concat_parse() 函数中发现一个漏洞。此缺陷允许攻击者通过 nft_set_desc_concat_parse() 触发缓冲区溢出,从而造成拒绝服务并可能运行代码。(CVE-2022-2078)

在 hw 中发现了一个缺陷。在某些 Intel(R) 处理器中,多核心共享缓冲区若清理不完全,经过身份验证的用户可通过本地访问泄露信息。(CVE-2022-21123)

在 hw 中发现了一个缺陷。在某些 Intel(R) 处理器中,微架构填充缓冲区若清理不完全,经过身份验证的用户可通过本地访问泄露信息。(CVE-2022-21125)

在 hw 中发现了一个缺陷。对于某些 Intel(R) 处理器,特定的特殊寄存器写入操作若清理不完全,经过身份验证的用户可通过本地访问泄露信息。
(CVE-2022-21166)

在 Linux 内核 5.18.1 及之前版本中,net/netfilter/nf_tables_api.c 允许本地用户(能够创建 user/net 命名空间)将特权提升至 root,因为不正确的 NFT_STATEFUL_EXPR 检查会导致释放后使用。(CVE-2022-32250)

在 powerpc 32 位平台上的 Linux 内核 5.18.3 及之前版本中发现一个问题。访问浮点寄存器时,ptrace PEEKUSER 和 POKEUSER(也称为 PEEKUSR 和 POKEUSR)中发生缓冲区溢出。(CVE-2022-32981)

在低于 5.18.4 的 Linux 内核中,drivers/rpmsg/virtio_rpmsg_bus.c 中的 rpmsg_virtio_add_ctrl_dev 存在双重释放漏洞。(CVE-2022-34494)

在低于 5.18.4 的 Linux 内核中,drivers/rpmsg/virtio_rpmsg_bus.c 中的 rpmsg_probe 存在双重释放漏洞。
(CVE-2022-34495)

在 Linux 内核中,以下漏洞已修复:

nbd:修复断开设备连接时 io 挂起的问题 (CVE-2022-49297)

在 Linux 内核中,以下漏洞已修复:

nbd修复 nbd_alloc_config() 和模块删除之间的争用CVE-2022-49300

在 Linux 内核中,以下漏洞已修复:

NFSv4不跨多个 RPC 调用保持 layoutget 锁 (CVE-2022-49316)

在 Linux 内核中,以下漏洞已修复:

iommu/arm-smmu-v3调用 platform_get_resource() 后检查返回值 (CVE-2022-49319)

在 Linux 内核中,以下漏洞已修复:

tracing修复从 RT 内核的无效上下文调用的休眠函数 (CVE-2022-49322)

在 Linux 内核中,以下漏洞已修复:

iommu/arm-smmu:修复 arm_smmu_device_probe() 中可能产生的空指针取消引用问题 (CVE-2022-49323)

在 Linux 内核中,以下漏洞已修复:

tcp添加访问器以读取/设置 tp->snd_cwnd (CVE-2022-49325)

在 Linux 内核中,以下漏洞已修复:

bcache通过保留 1 个日志存储段避免日志 no-space 死锁 (CVE-2022-49327)

在 Linux 内核中,以下漏洞已修复:

tcp修复 tcp_mtup_probe_success 与错误的 snd_cwndCVE-2022-49330

在 Linux 内核中,以下漏洞已修复:

netipv6unexport __init-annotated seg6_hmac_init() (CVE-2022-49339)

在 Linux 内核中,以下漏洞已修复:

ip_gre:测试 csum_start 而非传输标头 (CVE-2022-49340)

在 Linux 内核中,以下漏洞已修复:

bpfarm64清除 prog->jited_len 中的 prog->jited (CVE-2022-49341)

在 Linux 内核中,以下漏洞已修复:

ext4避免目录 h-tree 中的循环CVE-2022-49343

在 Linux 内核中,以下漏洞已修复:

af_unix修复 unix_dgram_peer_wake_me() 中的数据争用。 (CVE-2022-49344)

在 Linux 内核中,以下漏洞已修复:

net:xfrm:取消导出 __init-annotated xfrm4_protocol_init() (CVE-2022-49345)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 ext4_writepages 中的 bug_on(CVE-2022-49347)

在 Linux 内核中,以下漏洞已修复:

ext4从磁盘超级块字段 s_state 中过滤掉 EXT4_FC_REPLAY (CVE-2022-49348)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 ext4_rename_dir_prepare 中的释放后使用问题 (CVE-2022-49349)

在 Linux 内核中,以下漏洞已修复:

netmdiounexport __init-annotated mdio_bus_init() (CVE-2022-49350)

在 Linux 内核中,以下漏洞已修复:

ext4修复 ext4_handle_inode_extension 中的警告 (CVE-2022-49352)

在 Linux 内核中,以下漏洞已修复:

netfilternf_tables提交路径中的内存泄漏流规则 (CVE-2022-49358)

在 Linux 内核中,以下漏洞已修复:

firmwaredmi-sysfs修复 dmi_sysfs_register_handle 中的内存泄漏 (CVE-2022-49370)

在 Linux 内核中,以下漏洞已修复:

driver 核心修复 __device_attach 中的死锁 (CVE-2022-49371)

在 Linux 内核中,以下漏洞已修复:

tcp可从进程上下文调用 tcp_rtx_synack()CVE-2022-49372

在 Linux 内核中,以下漏洞已修复:

tipc检查承载名称的属性长度 (CVE-2022-49374)

在 Linux 内核中,以下漏洞已修复:

scsisd修复潜在的空指针取消引用 (CVE-2022-49376)

在 Linux 内核中,以下漏洞已修复:

blk-mq不接触 blk_mq_get_sq_hctx 中的 ->tagset (CVE-2022-49377)

在 Linux 内核中,以下漏洞已修复:

driver 核心修复 wait_for_device_probe() & deferred_probe_timeout 交互 (CVE-2022-49379)

在 Linux 内核中,以下漏洞已修复:

md修复 io_acct_set bioset 的双重释放CVE-2022-49384

在 Linux 内核中,以下漏洞已修复:

driver: base:修复 driver_attach 失败时的 UAF 问题 (CVE-2022-49385)

在 Linux 内核中,以下漏洞已修复:

usbusbip修复 stub_probe() 中的 refcount 泄漏 (CVE-2022-49389)

在 Linux 内核中,以下漏洞已修复:

md:不要在 raid0 pers->free 中将 mddev private 设置为 NULL (CVE-2022-49400)

在 Linux 内核中,以下漏洞已修复:

ftrace:清理注册失败时的哈希 direct_functions (CVE-2022-49402)

在 Linux 内核中,以下漏洞已修复:

dlm:修复 plock 无效读取问题 (CVE-2022-49407)

在 Linux 内核中,以下漏洞已修复:

ext4修复 __es_tree_search 中的 bug_on (CVE-2022-49409)

在 Linux 内核中,以下漏洞已修复:

tracing修复 create_var_ref() 中潜在的双重释放 (CVE-2022-49410)

在 Linux 内核中,以下漏洞已修复:

bfq确保要为其排队请求的 bfqg 在线 (CVE-2022-49411)

在 Linux 内核中,以下漏洞已修复:

bfq:避免合并具有不同父项的队列 (CVE-2022-49412)

在 Linux 内核中,以下漏洞已修复:

bfq:在合并 bio 之前更新 cgroup 信息 (CVE-2022-49413)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 ext4_write 和 ext4_convert_inline_data 之间的争用条件 (CVE-2022-49414)

在 Linux 内核中,以下漏洞已修复:

iommu/arm-smmu-v3-sva:修复 mm 释放后使用问题 (CVE-2022-49426)

在 Linux 内核中,以下漏洞已修复:

PCI避免 pci_dev_lock() AB/BA 与 sriov_numvfs_store() 死锁 (CVE-2022-49434)

在 Linux 内核中,以下漏洞已修复:

tty修复在 tty_port->lock 下调用 printk() 造成的死锁 (CVE-2022-49441)

在 Linux 内核中,以下漏洞已修复:

drivers/base/node.c修复压缩 sysfs 文件泄漏 (CVE-2022-49442)

在 Linux 内核中,以下漏洞已修复:

list修复 ep->rdllist 周围的数据争用CVE-2022-49443

在 Linux 内核中,以下漏洞已修复:

nvdimm修复固件激活死锁情况 (CVE-2022-49446)

在 Linux 内核中,以下漏洞已修复:

rxrpc修复 listen() 将 prealloc 环限制过高的问题 (CVE-2022-49450)

在 Linux 内核中,以下漏洞已修复:

thermal/core:修复 __thermal_cooling_device_register() 中的内存流失问题 (CVE-2022-49468)

在 Linux 内核中,以下漏洞已修复:

nvme-pci修复 nvme_alloc_admin_tags 中的空指针取消引用 (CVE-2022-49492)

在 Linux 内核中,以下漏洞已修复:

net从 skb_checksum_help() 删除两个 BUG() (CVE-2022-49497)

在 Linux 内核中,以下漏洞已修复:

HIDelan修复 elan_input_configured 中潜在的双重释放 (CVE-2022-49508)

在 Linux 内核中,以下漏洞已修复:

arm64 compat不将 syscall 编号视为错误 syscall 的 ESR_ELx (CVE-2022-49520)

在 Linux 内核中,以下漏洞已修复:

md/bitmap如果无法通过健全性检查则不设置 sb 值 (CVE-2022-49526)

在 Linux 内核中,以下漏洞已修复:

rcu-tasks:修复计划和刷新工作中的争用问题 (CVE-2022-49540)

在 Linux 内核中,以下漏洞已修复:

cifs:修复挂载失败期间可能发生的双重释放问题 (CVE-2022-49541)

在 Linux 内核中,以下漏洞已修复:

x86/kexec:修复 elf 标头缓冲区的内存泄漏 (CVE-2022-49546)

在 Linux 内核中,以下漏洞已修复:

bpf修复 bpf_trampoline_get_progs() 中可能的数组溢出 (CVE-2022-49548)

在 Linux 内核中,以下漏洞已修复:

x86/MCE/AMD修复threshold_create_bank() 失败时的内存泄漏 (CVE-2022-49549)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3验证 BOOTectors_per_clusters (CVE-2022-49553)

在 Linux 内核中,以下漏洞已修复:

zsmalloc修复异步 zspage 释放与页面迁移之间的争用 (CVE-2022-49554)

在 Linux 内核中,以下漏洞已修复:

KVMSVM对 sev ioctl 接口使用 kzalloc 以防止内核数据泄漏 (CVE-2022-49556)

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_tablesnetns 路径中双重挂钩取消注册 (CVE-2022-49558)

在 Linux 内核中,以下漏洞已修复:

KVM:x86:终止从不从 L2 逃逸的断言三重错误的 WARN (CVE-2022-49559)

在 Linux 内核中,以下漏洞已修复:

exfat:检查丛集编号是否有效 (CVE-2022-49560)

在 Linux 内核中,以下漏洞已修复:

netfilter:conntrack:插入后重新提取 conntrack (CVE-2022-49561)

在 Linux 内核中,以下漏洞已修复:

zonefs修复 zonefs_iomap_begin() 以进行读取 (CVE-2022-49706)

在 Linux 内核中,以下漏洞已修复:

ext4添加保留的 GDT 区块检查 (CVE-2022-49707)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 bug_on ext4_mb_use_inode_pa (CVE-2022-49708)

在 Linux 内核中,以下漏洞已修复:

cfi修复 cpuidle 中的 __cfi_slowpath_diag RCU 使用情况 (CVE-2022-49709)

在 Linux 内核中,以下漏洞已修复:

dm 镜像日志将区域位图大小向上舍入为 BITS_PER_LONG (CVE-2022-49710)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v3修复 gic_populate_ppi_partitions 中的 refcount 泄漏 (CVE-2022-49715)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v3修复 gic_populate_ppi_partitions 中的错误处理 (CVE-2022-49716)

在 Linux 内核中,以下漏洞已修复:

block:修复 blk_mq_alloc_request_hctx() 中的离线队列处理(CVE-2022-49720)

在 Linux 内核中,以下漏洞已修复:

arm64ftrace一致处理 PLT。 (CVE-2022-49721)

在 Linux 内核中,以下漏洞已修复:

drm/i915/reset:修复 error_state_read 使用的指针 + 偏移 (CVE-2022-49723)

在 Linux 内核中,以下漏洞已修复:

clocksourcehyper-vunexport __init-annotated hv_init_clocksource() (CVE-2022-49726)

在 Linux 内核中,以下漏洞已修复:

ata:libata-core:修复 ata_host_alloc_pinfo() 中的空指针取消引用问题 (CVE-2022-49731)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2022-002.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47659.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47660.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1184.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1789.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1852.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1966.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1972.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1973.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2078.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21125.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21166.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32250.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32981.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34494.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34495.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49297.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49300.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49316.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49319.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49322.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49323.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49325.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49327.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49330.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49339.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49340.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49341.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49343.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49344.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49345.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49347.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49348.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49349.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49350.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49352.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49358.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49370.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49371.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49372.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49374.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49376.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49377.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49379.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49384.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49385.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49389.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49400.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49402.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49407.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49409.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49410.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49411.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49412.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49413.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49414.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49426.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49434.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49441.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49442.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49443.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49446.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49450.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49468.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49492.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49497.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49508.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49520.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49526.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49540.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49541.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49546.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49548.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49549.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49553.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49554.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49556.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49558.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49559.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49560.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49561.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49706.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49707.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49708.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49709.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49710.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49715.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49716.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49720.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49721.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49723.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49726.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49731.html

插件详情

严重性: High

ID: 163372

文件名: al2_ALASKERNEL-5_15-2022-002.nasl

版本: 1.20

类型: local

代理: unix

发布时间: 2022/7/21

最近更新时间: 2025/5/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-32250

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-49720

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.50-23.125, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/6/30

漏洞发布日期: 2022/6/2

参考资料信息

CVE: CVE-2021-47659, CVE-2021-47660, CVE-2022-1184, CVE-2022-1789, CVE-2022-1852, CVE-2022-1966, CVE-2022-1972, CVE-2022-1973, CVE-2022-2078, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-32250, CVE-2022-32981, CVE-2022-34494, CVE-2022-34495, CVE-2022-49297, CVE-2022-49300, CVE-2022-49316, CVE-2022-49319, CVE-2022-49322, CVE-2022-49323, CVE-2022-49325, CVE-2022-49327, CVE-2022-49330, CVE-2022-49339, CVE-2022-49340, CVE-2022-49341, CVE-2022-49343, CVE-2022-49344, CVE-2022-49345, CVE-2022-49347, CVE-2022-49348, CVE-2022-49349, CVE-2022-49350, CVE-2022-49352, CVE-2022-49358, CVE-2022-49370, CVE-2022-49371, CVE-2022-49372, CVE-2022-49374, CVE-2022-49376, CVE-2022-49377, CVE-2022-49379, CVE-2022-49384, CVE-2022-49385, CVE-2022-49389, CVE-2022-49400, CVE-2022-49402, CVE-2022-49407, CVE-2022-49409, CVE-2022-49410, CVE-2022-49411, CVE-2022-49412, CVE-2022-49413, CVE-2022-49414, CVE-2022-49426, CVE-2022-49434, CVE-2022-49441, CVE-2022-49442, CVE-2022-49443, CVE-2022-49446, CVE-2022-49450, CVE-2022-49468, CVE-2022-49492, CVE-2022-49497, CVE-2022-49508, CVE-2022-49520, CVE-2022-49526, CVE-2022-49540, CVE-2022-49541, CVE-2022-49546, CVE-2022-49548, CVE-2022-49549, CVE-2022-49553, CVE-2022-49554, CVE-2022-49556, CVE-2022-49558, CVE-2022-49559, CVE-2022-49560, CVE-2022-49561, CVE-2022-49706, CVE-2022-49707, CVE-2022-49708, CVE-2022-49709, CVE-2022-49710, CVE-2022-49715, CVE-2022-49716, CVE-2022-49720, CVE-2022-49721, CVE-2022-49723, CVE-2022-49726, CVE-2022-49731