Amazon Linux 2:内核 (ALASKERNEL-5.10-2022-020)

high Nessus 插件 ID 166124

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.144-127.601。因此,会受到 ALAS2KERNEL-5.10-2022-020 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

i2c:修复潜在的释放后使用漏洞

仅在使用完 adap 结构后才将其释放。此修补程序只是稍微将 put_device() 下移,以避免释放后使用。

[wsa:已添加注释到代码、添加了 Fixes 标签] (CVE-2019-25162)

在 Linux 内核中,以下漏洞已修复:

tun:避免 tun_free_netdev 中的双重释放 (CVE-2021-47082)

在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现了一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

尝试设置 SynIC IRQ 时,在 Linux 内核的 KVM 中发现了一个缺陷。此问题可使行为不当的 VMM 写入 SYNIC/STIMER MSR,从而导致空指针取消引用。此缺陷允许主机上的非特权本地攻击者发出特定的 ioctl 调用,从而造成可导致拒绝服务的内核 oops 情况。(CVE-2022-2153)

在用户在程序的非前导线程中创建定时器然后将其删除的方法中,在 Linux 内核的 POSIX CPU 定时器功能中发现了释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-2585)

发现了 nft 对象或表达式可引用不同 nft 表上的 nft 集,导致表被删除后发生释放后使用漏洞。(CVE-2022-2586)

在 Linux 内核的 net/sched/cls_route.c 过滤器实现的 route4_change 中发现了一个释放后使用缺陷。本地用户可以利用此缺陷造成系统崩溃,并可能提升本地权限。(CVE-2022-2588)

如果在某些 Intel(R) 处理器的上下文间不透明地共享返回预测器目标,这可能会让授权用户通过本地访问实现信息披露。(CVE-2022-26373)

在 Linux 内核的 nf_conntrack_irc 中发现了一个问题,其中消息处理可能混淆并且未正确匹配消息。当用户使用配置有 nf_conntrack_irc 的未加密 IRC 时,可能会绕过防火墙。(CVE-2022-2663)

在用户使用大于映射的 max_entries 的密钥调用 bpf_tail_call 函数的方式中,在 Linux 内核的 BPF 子系统中发现了一个越界内存读取缺陷。本地用户可利用此缺陷,在未经授权的情况下获取某些数据。(CVE-2022-2905)

当同时发生多个 xfrm_probe_algs 调用时,发现 Linux 内核中用于转换数据包的 IP 框架(XFRM 子系统)存在争用情形。此缺陷让本地攻击者可通过执行越界读取并将其复制到套接字中来触发越界写入,或泄漏内核堆内存。(CVE-2022-3028)

在 Linux 内核的 io_uring 中发现了一个释放后使用缺陷。由于缺少 io_uring POLLFREE 处理,如果使用 io_uring 轮询来轮询 signalfd 或 binder fd,则本地用户可以利用此缺陷触发问题。(CVE-2022-3176)

在 Linux 内核中发现一个漏洞。已将此漏洞归类为“危急”。这会影响组件 IPsec 的文件 net/core/devlink.c 的函数 devlink_param_set/devlink_param_get。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211929。(CVE-2022-3625)

在 Linux 内核 5.19 之前版本的 include/asm-generic/tlb.h 中发现了一个问题。由于存在争用情形(unmap_mapping_range 与 munmap),设备驱动程序可在页面仍有过时 TLB 条目时将其释放。只有在使用 VM_PFNMAP VMA 的情况下,才会发生此问题。(CVE-2022-39188)

在版本低于 5.19.6 的 Linux 内核的 net/netfilter/nf_tables_api.c 中发现了一个问题。绑定到已绑定的链时可发生拒绝服务。(CVE-2022-39190)

发现 Linux 内核的 EFI capsule 加载程序驱动程序在 EFI capsule 的设备节点上处理写入和刷新操作的方式中存在争用情形。本地用户可能会利用此缺陷导致系统崩溃。(CVE-2022-40307)

在版本低于 5.13.3 之前的 Linux 内核的 mm/mremap.c 中,存在通过过时 TLB 的释放后使用,因为在 PUD 移动期间未保持 rmap 锁定。(CVE-2022-41222)

在 Linux 内核的 TUN/TAP 设备驱动程序功能中,当 register_netdevice 函数失败时(NETDEV_REGISTER 通知程序),用户注册设备的方式中存在双重释放缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-4744)

在 Linux 内核中,以下漏洞已修复:

IB/core:修复 ODP 流中的嵌套死锁 (CVE-2022-48675)

在 Linux 内核中,以下漏洞已修复:

nvme-tcp:修复检测摘要错误时的 UAF(CVE-2022-48686)

在 Linux 内核中,以下漏洞已修复:ipv6: sr: fix out-of-bounds read when setting HMAC data. The SRv6 layer allows defining HMAC data that can later be used to sign IPv6 Segment Routing Headers. This configuration is realised via netlink through four attributes: SEG6_ATTR_HMACKEYID, SEG6_ATTR_SECRET, SEG6_ATTR_SECRETLEN and SEG6_ATTR_ALGID. (CVE-2022-48687)

在 Linux 内核中,以下漏洞已修复:

i40e:修复模块删除期间的内核崩溃 (CVE-2022-48688)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_tables:卸载标记检查失败时清理挂钩列表 (CVE-2022-48691)

在 Linux 内核中,以下漏洞已修复:

scsi:mpt3sas:修复释放后使用警告 (CVE-2022-48695)

在 Linux 内核中,以下漏洞已修复:

nvmet:修复一个释放后使用错误 (CVE-2022-48697)

在 Linux 内核中,以下漏洞已修复:

drm/radeon:添加强制刷新以延迟 radeon 打印时的工作 (CVE-2022-48704)

在 Linux 内核中,以下漏洞已修复:

tcp:修复围绕 sysctl_tcp_l3mdev_accept 的数据争用问题。(CVE-2022-49599)

在 Linux 内核中,以下漏洞已修复:

USBcore阻止嵌套的设备重置调用 (CVE-2022-49936)

在 Linux 内核中,以下漏洞已修复:

vt更改字体之前清除选择 (CVE-2022-49948)

在 Linux 内核中,以下漏洞已修复:

arm64cacheinfo修复将已签名的错误值不正确分配给未签名的 fw_level (CVE-2022-49964)

在 Linux 内核中,以下漏洞已修复:

ftrace:修复当 ftrace 无效时 is_ftrace_trampoline 中的空指针取消引用 (CVE-2022-49977)

在 Linux 内核中,以下漏洞已修复:

net修复 sk_psock_get 中的 refcount 缺陷 (2) (CVE-2022-49979)

在 Linux 内核中,以下漏洞已修复:

HIDhidraw修复 hidraw_release() 中的内存泄漏 (CVE-2022-49981)

在 Linux 内核中,以下漏洞已修复:

HIDsteam防止 stream_{recv,send}_report 中的空指针取消引用 (CVE-2022-49984)

在 Linux 内核中,以下漏洞已修复:

bpf不在 poke 描述符的数组范围检查中使用 tnum_range (CVE-2022-49985)

在 Linux 内核中,以下漏洞已修复:

scsistorvsc从 storvsc_error_wq 删除 WQ_MEM_RECLAIM (CVE-2022-49986)

在 Linux 内核中,以下漏洞已修复:

md:在 md_stop 中调用 __md_stop_writes (CVE-2022-49987)

在 Linux 内核中,以下漏洞已修复:

xen/privcmd修复 privcmd_ioctl_dm_op() 的错误退出 (CVE-2022-49989)

在 Linux 内核中,以下漏洞已修复:

loop:配置循环时检查溢出 (CVE-2022-49993)

在 Linux 内核中,以下漏洞已修复:

rxrpc修复 rxrpc 的 sendmsg 中的锁定 (CVE-2022-49998)

在 Linux 内核中,以下漏洞已修复:

xfrmpolicy修复元数据 dst->dev xmit 空指针取消引用 (CVE-2022-50004)

在 Linux 内核中,以下漏洞已修复:

kprobes:不要为禁用的 kprobes 调用 disarm_kprobe() (CVE-2022-50008)

在 Linux 内核中,以下漏洞已修复:

drivers:md修复潜在的释放后使用缺陷 (CVE-2022-50022)

在 Linux 内核中,以下漏洞已修复:

scsilpfc防止 debugfs 中因格式错误的用户输入导致缓冲区溢出崩溃 (CVE-2022-50030)

在 Linux 内核中,以下漏洞已修复:

netgenl修复策略转储中的错误路径内存泄漏 (CVE-2022-50042)

在 Linux 内核中,以下漏洞已修复:

iavf修复 adminq 错误处理 (CVE-2022-50055)

在 Linux 内核中,以下漏洞已修复:

ceph不泄漏 handle_cap_grant 中的 snap_rwsem (CVE-2022-50059)

在 Linux 内核中,以下漏洞已修复:

virtio_net修复含 mergeable 的 XPD_TX 中的内存泄漏 (CVE-2022-50065)

在 Linux 内核中,以下漏洞已修复:

NFSv4/pnfs修复 open 中的一个释放后使用缺陷 (CVE-2022-50072)

在 Linux 内核中,以下漏洞已修复:

ext4修复 ext4_iomap_begin 中因 bmap 和 write 之间的争用而出现的警告 (CVE-2022-50082)

在 Linux 内核中,以下漏洞已修复:

ext4:在 xattr.h 中添加 EXT4_INODE_HAS_XATTR_SPACE 宏 (CVE-2022-50083)

在 Linux 内核中,以下漏洞已修复:

dm raid修复 raid_status 中的地址审查器警告 (CVE-2022-50084)

在 Linux 内核中,以下漏洞已修复:

dm raid修复 raid_resume 中的地址审查器警告 (CVE-2022-50085)

在 Linux 内核中,以下漏洞已修复:

firmwarearm_scpi确保探测失败时不分配 scpi_info (CVE-2022-50087)

在 Linux 内核中,以下漏洞已修复:

dm Thin修复 dm_sm_register_threshold_callback 中的释放后使用崩溃 (CVE-2022-50092)

在 Linux 内核中,以下漏洞已修复:

posix-cpu-timers在 exec 期间释放 CPU 定时器之前将其清除 (CVE-2022-50095)

在 Linux 内核中,以下漏洞已修复:

video:fbdev:s3fb:在 memset_io() 前检查屏幕大小 (CVE-2022-50097)

在 Linux 内核中,以下漏洞已修复:

schedcpuset修复因空 cs->cpus_allowed 而导致的 dl_cpu_busy() 错误 (CVE-2022-50103)

在 Linux 内核中,以下漏洞已修复:

jbd2:修复日志中止时断言“jh->b_frozen_data == NULL”失败 (CVE-2022-50126)

在 Linux 内核中,以下漏洞已修复:

RDMA/rxe:修复 rxe_create_qp() 中的错误 unwind (CVE-2022-50127)

在 Linux 内核中,以下漏洞已修复:

RDMA/srpt修复释放后使用 (CVE-2022-50129)

在 Linux 内核中,以下漏洞已修复:

RDMA/qedr修复 __qedr_alloc_mr() 中潜在的内存泄漏 (CVE-2022-50138)

在 Linux 内核中,以下漏洞已修复:

driver 核心修复 __driver_attach 中可能的死锁 (CVE-2022-50149)

在 Linux 内核中,以下漏洞已修复:

usbhost修复 ehci_hcd_ppc_of_probe 中的 refcount 泄漏 (CVE-2022-50153)

在 Linux 内核中,以下漏洞已修复:

virtio-gpu修复缺少的检查以避免 NULL 取消引用 (CVE-2022-50181)

在 Linux 内核中,以下漏洞已修复:

drm/radeon:修复 ni_set_mc_special_registers() 中的潜在缓冲区溢出(CVE-2022-50185)

在 Linux 内核中,以下漏洞已修复:

regulator:of修复 of_get_regulation_constraints() 中的 refcount 泄漏缺陷 (CVE-2022-50191)

在 Linux 内核中,以下漏洞已修复:

selinux:添加 put_entry() 中的边界检查 (CVE-2022-50200)

在 Linux 内核中,以下漏洞已修复:

PM:休眠:从休眠恢复时推迟设备探测 (CVE-2022-50202)

在 Linux 内核中,以下漏洞已修复:

ext2:为 inode 计数添加更多有效性检查 (CVE-2022-50205)

在 Linux 内核中,以下漏洞已修复:

arm64修复并发设置 insn_emulation sysctls 中的 oops (CVE-2022-50206)

在 Linux 内核中,以下漏洞已修复:

md-raid10:修复 KASAN 警告 (CVE-2022-50211)

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_tables不允许 CHAIN_ID 引用其他表 (CVE-2022-50212)

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_tables不允许 SET_ID 引用其他表 (CVE-2022-50213)

在 Linux 内核中,以下漏洞已修复:

scsisg允许等待命令在已删除的设备上完成 (CVE-2022-50215)

在 Linux 内核中,以下漏洞已修复:

bpf修复 compute_effect_progs 读取中的 KASAN 释放后使用 (CVE-2022-50219)

在 Linux 内核中,以下漏洞已修复:

usbnet:修复断开连接时的 linkwatch 释放后使用 (CVE-2022-50220)

在 Linux 内核中,以下漏洞已修复:

ttyvt初始化 unicode 屏幕缓冲区 (CVE-2022-50222)

在 Linux 内核中,以下漏洞已修复:

KVM:SVM:如果用户空间使用 GIF=0 注入中断,则不会出现缺陷 (CVE-2022-50228)

在 Linux 内核中,以下漏洞已修复:

cryptoarm64/poly1305 - 修复读取越界 (CVE-2022-50231)

- 在 nf_tables_updtable 中,如果 nf_tables_table_enable 返回错误,则会调用 nft_trans_destroy 以释放事务对象。nft_trans_destroy() 调用 list_del(),但事务从未放置在列表中
-- 列表头全部为零,这将导致空指针取消引用。(CVE-2023-1095)

上游公告对此问题的描述如下:

本地攻击者可以利用此漏洞,在受影响的 Linux 内核安装程序上公开敏感信息。如要利用此漏洞,攻击者必须首先具备在目标系统上执行高权限代码的能力。

此缺陷具体存在于 seg6 属性的处理进程中。此问题之所以存在,是未正确验证用户提供的数据所致,这可导致读取范围超过所分配缓冲区的末尾。
攻击者可利用此漏洞以及其他漏洞在内核环境中提升权限并执行任意代码。(CVE-2023-2860)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2022-020.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2019-25162.html

https://explore.alas.aws.amazon.com/CVE-2021-47082.html

https://explore.alas.aws.amazon.com/CVE-2022-1679.html

https://explore.alas.aws.amazon.com/CVE-2022-2153.html

https://explore.alas.aws.amazon.com/CVE-2022-2585.html

https://explore.alas.aws.amazon.com/CVE-2022-2586.html

https://explore.alas.aws.amazon.com/CVE-2022-2588.html

https://explore.alas.aws.amazon.com/CVE-2022-26373.html

https://explore.alas.aws.amazon.com/CVE-2022-2663.html

https://explore.alas.aws.amazon.com/CVE-2022-2905.html

https://explore.alas.aws.amazon.com/CVE-2022-3028.html

https://explore.alas.aws.amazon.com/CVE-2022-3176.html

https://explore.alas.aws.amazon.com/CVE-2022-3625.html

https://explore.alas.aws.amazon.com/CVE-2022-39188.html

https://explore.alas.aws.amazon.com/CVE-2022-39190.html

https://explore.alas.aws.amazon.com/CVE-2022-40307.html

https://explore.alas.aws.amazon.com/CVE-2022-41222.html

https://explore.alas.aws.amazon.com/CVE-2022-4744.html

https://explore.alas.aws.amazon.com/CVE-2022-48675.html

https://explore.alas.aws.amazon.com/CVE-2022-48686.html

https://explore.alas.aws.amazon.com/CVE-2022-48687.html

https://explore.alas.aws.amazon.com/CVE-2022-48688.html

https://explore.alas.aws.amazon.com/CVE-2022-48691.html

https://explore.alas.aws.amazon.com/CVE-2022-48695.html

https://explore.alas.aws.amazon.com/CVE-2022-48697.html

https://explore.alas.aws.amazon.com/CVE-2022-48704.html

https://explore.alas.aws.amazon.com/CVE-2022-49599.html

https://explore.alas.aws.amazon.com/CVE-2022-49936.html

https://explore.alas.aws.amazon.com/CVE-2022-49948.html

https://explore.alas.aws.amazon.com/CVE-2022-49964.html

https://explore.alas.aws.amazon.com/CVE-2022-49977.html

https://explore.alas.aws.amazon.com/CVE-2022-49979.html

https://explore.alas.aws.amazon.com/CVE-2022-49981.html

https://explore.alas.aws.amazon.com/CVE-2022-49984.html

https://explore.alas.aws.amazon.com/CVE-2022-49985.html

https://explore.alas.aws.amazon.com/CVE-2022-49986.html

https://explore.alas.aws.amazon.com/CVE-2022-49987.html

https://explore.alas.aws.amazon.com/CVE-2022-49989.html

https://explore.alas.aws.amazon.com/CVE-2022-49993.html

https://explore.alas.aws.amazon.com/CVE-2022-49998.html

https://explore.alas.aws.amazon.com/CVE-2022-50004.html

https://explore.alas.aws.amazon.com/CVE-2022-50008.html

https://explore.alas.aws.amazon.com/CVE-2022-50022.html

https://explore.alas.aws.amazon.com/CVE-2022-50030.html

https://explore.alas.aws.amazon.com/CVE-2022-50042.html

https://explore.alas.aws.amazon.com/CVE-2022-50055.html

https://explore.alas.aws.amazon.com/CVE-2022-50059.html

https://explore.alas.aws.amazon.com/CVE-2022-50065.html

https://explore.alas.aws.amazon.com/CVE-2022-50072.html

https://explore.alas.aws.amazon.com/CVE-2022-50082.html

https://explore.alas.aws.amazon.com/CVE-2022-50083.html

https://explore.alas.aws.amazon.com/CVE-2022-50084.html

https://explore.alas.aws.amazon.com/CVE-2022-50085.html

https://explore.alas.aws.amazon.com/CVE-2022-50087.html

https://explore.alas.aws.amazon.com/CVE-2022-50092.html

https://explore.alas.aws.amazon.com/CVE-2022-50095.html

https://explore.alas.aws.amazon.com/CVE-2022-50097.html

https://explore.alas.aws.amazon.com/CVE-2022-50103.html

https://explore.alas.aws.amazon.com/CVE-2022-50126.html

https://explore.alas.aws.amazon.com/CVE-2022-50127.html

https://explore.alas.aws.amazon.com/CVE-2022-50129.html

https://explore.alas.aws.amazon.com/CVE-2022-50138.html

https://explore.alas.aws.amazon.com/CVE-2022-50149.html

https://explore.alas.aws.amazon.com/CVE-2022-50153.html

https://explore.alas.aws.amazon.com/CVE-2022-50181.html

https://explore.alas.aws.amazon.com/CVE-2022-50185.html

https://explore.alas.aws.amazon.com/CVE-2022-50191.html

https://explore.alas.aws.amazon.com/CVE-2022-50200.html

https://explore.alas.aws.amazon.com/CVE-2022-50202.html

https://explore.alas.aws.amazon.com/CVE-2022-50205.html

https://explore.alas.aws.amazon.com/CVE-2022-50206.html

https://explore.alas.aws.amazon.com/CVE-2022-50211.html

https://explore.alas.aws.amazon.com/CVE-2022-50212.html

https://explore.alas.aws.amazon.com/CVE-2022-50213.html

https://explore.alas.aws.amazon.com/CVE-2022-50215.html

https://explore.alas.aws.amazon.com/CVE-2022-50219.html

https://explore.alas.aws.amazon.com/CVE-2022-50220.html

https://explore.alas.aws.amazon.com/CVE-2022-50222.html

https://explore.alas.aws.amazon.com/CVE-2022-50228.html

https://explore.alas.aws.amazon.com/CVE-2022-50231.html

https://explore.alas.aws.amazon.com/CVE-2023-1095.html

https://explore.alas.aws.amazon.com/CVE-2023-2860.html

插件详情

严重性: High

ID: 166124

文件名: al2_ALASKERNEL-5_10-2022-020.nasl

版本: 1.28

类型: local

代理: unix

发布时间: 2022/10/14

最近更新时间: 2025/8/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-1679

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-48695

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.144-127.601, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/30

漏洞发布日期: 2022/5/16

CISA 已知可遭利用的漏洞到期日期: 2024/7/17

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2019-25162, CVE-2021-47082, CVE-2022-1679, CVE-2022-2153, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-2905, CVE-2022-3028, CVE-2022-3176, CVE-2022-3625, CVE-2022-39188, CVE-2022-39190, CVE-2022-40307, CVE-2022-41222, CVE-2022-4744, CVE-2022-48675, CVE-2022-48686, CVE-2022-48687, CVE-2022-48688, CVE-2022-48691, CVE-2022-48695, CVE-2022-48697, CVE-2022-48704, CVE-2022-49599, CVE-2022-49936, CVE-2022-49948, CVE-2022-49964, CVE-2022-49977, CVE-2022-49979, CVE-2022-49981, CVE-2022-49984, CVE-2022-49985, CVE-2022-49986, CVE-2022-49987, CVE-2022-49989, CVE-2022-49993, CVE-2022-49998, CVE-2022-50004, CVE-2022-50008, CVE-2022-50022, CVE-2022-50030, CVE-2022-50042, CVE-2022-50055, CVE-2022-50059, CVE-2022-50065, CVE-2022-50072, CVE-2022-50082, CVE-2022-50083, CVE-2022-50084, CVE-2022-50085, CVE-2022-50087, CVE-2022-50092, CVE-2022-50095, CVE-2022-50097, CVE-2022-50103, CVE-2022-50126, CVE-2022-50127, CVE-2022-50129, CVE-2022-50138, CVE-2022-50149, CVE-2022-50153, CVE-2022-50181, CVE-2022-50185, CVE-2022-50191, CVE-2022-50200, CVE-2022-50202, CVE-2022-50205, CVE-2022-50206, CVE-2022-50211, CVE-2022-50212, CVE-2022-50213, CVE-2022-50215, CVE-2022-50219, CVE-2022-50220, CVE-2022-50222, CVE-2022-50228, CVE-2022-50231, CVE-2023-1095, CVE-2023-2860