Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。4-2023-042 (ALASKERNEL-5.4-2023-042)

high Nessus 插件 ID 171848

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.231-137.341。因此,会受到 ALAS2KERNEL-5.4-2023-042 公告中提及的多个漏洞影响。

在 Linux 内核的第 2 层隧道协议 (L2TP) 中发现了一个缺陷。清除 sk_user_data 时缺少的锁定可导致争用条件和空指针取消引用。本地用户可能利用此缺陷来导致系统崩溃,从而发起拒绝服务攻击。(CVE-2022-4129)

在 6.1.6 之前的 Linux 内核中,流量控制子系统中有一个空指针取消引用缺陷,允许非特权用户通过使用 tc qdisc 和 tc class 命令设置的构建的流量控制配置触发拒绝服务(系统崩溃)。这会影响 net/sched/sch_api.c 中的 qdisc_graft。(CVE-2022-47929)

在 Linux 内核中,以下漏洞已修复:

efi修复 init 错误路径中的 NULL-deref (CVE-2022-48879)

在 Linux 内核中,以下漏洞已修复:

ixgbe修复 pci 设备引用计数泄漏 (CVE-2022-48896)

在 Linux 内核中,以下漏洞已修复:

drm/virtio修复 GEM 句柄创建 UAF (CVE-2022-48899)

在 Linux 内核中,以下漏洞已修复:

udf:修复间接范围边界中的预分配丢弃问题 (CVE-2022-48946)

在 Linux 内核中,以下漏洞已修复:

igb:初始化 VF 重置的邮箱消息 (CVE-2022-48949)

在 Linux 内核中,以下漏洞已修复:

perf/x86/amd修复位移 int 时的潜在整数溢出 (CVE-2022-49748)

在 Linux 内核中,以下漏洞已修复:

dmaengine:修复 dma_chan_get() 中 client_count 的双倍递增 (CVE-2022-49753)

在 Linux 内核中,以下漏洞已修复:

driversnetqlcnic修复 qlcnic_sriov_init() 中潜在的内存泄漏 (CVE-2022-50242)

在 Linux 内核中,以下漏洞已修复:

regulator: core修复处理 boot-on 时的 use_count 泄漏 (CVE-2022-50250)

在 Linux 内核中,以下漏洞已修复:

mmcvub300修复 mmc_add_host() 的返回值检查 (CVE-2022-50251)

在 Linux 内核中,以下漏洞已修复:

igb请勿释放 q_vector除非分配了新的 q_vector (CVE-2022-50252)

在 Linux 内核中,以下漏洞已修复:

bpf确保重定向到隧道设备时 skb->len != 0 (CVE-2022-50253)

在 Linux 内核中,以下漏洞已修复:

bpfsockmap修复 sock_map_free() 中的争用 (CVE-2022-50259)

在 Linux 内核中,以下漏洞已修复:

drm/radeon添加缺失的 acpi_put_table() 以修复内存泄漏 (CVE-2022-50275)

在 Linux 内核中,以下漏洞已修复:

powersupply修复 power_supply_get_battery_info 中的空指针取消引用 (CVE-2022-50276)

在 Linux 内核中,以下漏洞已修复:

PNP修复 pnp_alloc_dev() 中的名称内存泄漏 (CVE-2022-50278)

在 Linux 内核中,以下漏洞已修复:

pnode在源对等机上终止 (CVE-2022-50280)

在 Linux 内核中,以下漏洞已修复:

chardev修复 cdev_device_add() 中的错误处理 (CVE-2022-50282)

在 Linux 内核中,以下漏洞已修复:

ext4修复 ext4_clu_mapped 中针对 bigalloc + 内联的延迟分配缺陷 (CVE-2022-50286)

在 Linux 内核中,以下漏洞已修复:

qlcnic阻止 qlcnic_dcb_enable() 失败时的 ->dcb 释放后使用 (CVE-2022-50288)

在 Linux 内核中,以下漏洞已修复:

perf/x86/intel/uncore修复 hswep_has_limit_sbox() 中的引用计数泄漏 (CVE-2022-50318)

在 Linux 内核中,以下漏洞已修复:

fsjfs修复 dbDiscardAG 中的位移越界 (CVE-2022-50333)

在 Linux 内核中,以下漏洞已修复:

hugetlbfs修复 hugetlbfs_parse_param() 中的 null-ptr-deref (CVE-2022-50334)

在 Linux 内核中,以下漏洞已修复:

cifs修复加密期间的 oops (CVE-2022-50341)

在 Linux 内核中,以下漏洞已修复:

rapidio修复 rio_add_device() 失败时可能的名称泄漏 (CVE-2022-50343)

在 Linux 内核中,以下漏洞已修复:

ext4“ext4_rename”中“old.inode”的初始化配额 (CVE-2022-50346)

在 Linux 内核中,以下漏洞已修复:

misctifm修复 tifm_7xx1_switch_media() 中可能的内存泄漏 (CVE-2022-50349)

在 Linux 内核中,以下漏洞已修复:

skbuff考虑拉取操作期间的尾部调整 (CVE-2022-50365)

在 Linux 内核中,以下漏洞已修复:

md修复 mempool_free 中的崩溃CVE-2022-50381

在 Linux 内核中,以下漏洞已修复:

tpmtpm_crb添加缺失的 acpi_put_table() 以修复内存泄漏 (CVE-2022-50389)

在 Linux 内核中,以下漏洞已修复:

完整性修复 keyring 分配错误路径中的内存泄漏 (CVE-2022-50395)

在 Linux 内核中,以下漏洞已修复:

netsched修复 tcindex_set_parms 中的内存泄漏 (CVE-2022-50396)

在 Linux 内核中,以下漏洞已修复:

nfsd在 NFSv4.1 下修复 rpc_create 失败时的双重 svc_xprt_put (CVE-2022-50401)

在 Linux 内核中,以下漏洞已修复:

drivers/md/md-bitmap检查 md_bitmap_get_counter() 的返回值 (CVE-2022-50402)

在 Linux 内核中,以下漏洞已修复:

net/tunnel等待所有 sk_user_data 阅读器完成然后再释放 sock (CVE-2022-50405)

在 Linux 内核中,以下漏洞已修复:

ACPICA修复了 acpi_ds_call_control_method() 中的错误代码路径 (CVE-2022-50411)

在 Linux 内核中,以下漏洞已修复:

scsifcoe修复 fcoe_if_init() 失败时未解除连接传输 (CVE-2022-50414)

在 Linux 内核中,以下漏洞已修复:

ACPICA修复 acpi_ut_copy_ipackage_to_ipackage() 中的释放后使用 (CVE-2022-50423)

在 Linux 内核中,以下漏洞已修复:

mmcvub300修复警告 - !TASK_RUNNING 时不调用阻断 ops (CVE-2022-50430)

在 Linux 内核中,以下漏洞已修复:

blk-mq修复寄存器“hctx”失败时可能的内存泄漏 (CVE-2022-50434)

在 Linux 内核中,以下漏洞已修复:

btrfs修复对 prealloc 后跟的内联盘区解析 backref (CVE-2022-50456)

在 Linux 内核中,以下漏洞已修复:

MIPSvpe-mt修复模块退出时可能的内存泄漏 (CVE-2022-50462)

在 Linux 内核中,以下漏洞已修复:

cpufreq在 kobject_init_and_add() 之前完成初始化 (CVE-2022-50473)

在 Linux 内核中,以下漏洞已修复:

Macintosh修复 macio_add_one_device() 中可能的内存泄漏 (CVE-2022-50474)

在 Linux 内核中,以下漏洞已修复:

nilfs2修复 nilfs_sb2_bad_offset() 中的位移越界/溢出CVE-2022-50478]

在 Linux 内核中,以下漏洞已修复:

ext4添加 EXT4_IGET_BAD 标记以防止意外的错误 inode (CVE-2022-50485)

在 Linux 内核中,以下漏洞已修复:

dm cache修复 destroy() 中的 UAF (CVE-2022-50496)

在 Linux 内核中,以下漏洞已修复:

binfmt_misc修复 check_special_flags 中的位移越界 (CVE-2022-50497)

在 Linux 内核中,以下漏洞已修复:

mtdlpddr2_nvm修复可能的 null-ptr-deref (CVE-2022-50503)

在 Linux 内核中,以下漏洞已修复:

lib/fonts修复 get_default_font 位移中的未定义行为 (CVE-2022-50511)

在 Linux 内核中,以下漏洞已修复:

drm/radeon修复 radeon_atrm_get_bios() 中的 PCI 设备引用计数泄漏 (CVE-2022-50520)

在 Linux 内核中,以下漏洞已修复:

mcbmcb-parse修复 chameleon_parse_gdd() 中的错误处理 (CVE-2022-50522)

在 Linux 内核中,以下漏洞已修复:

scsimpt3sas修复 mpt3sas_transport_port_add() 中可能的资源泄漏 (CVE-2022-50532)

在 Linux 内核中,以下漏洞已修复:

dm Thin提交失败时使用上一个事务的 pmd->root (CVE-2022-50534)

在 Linux 内核中,以下漏洞已修复:

bpfsockmap修复 msg 具有more_data 时对 sock_put() 的重复调用 (CVE-2022-50536)

在 Linux 内核中,以下漏洞已修复:

dm Thin修复 shrink_slab 和 dm_pool_abort_metadata 之间的 ABBA 死锁 (CVE-2022-50549)

在 Linux 内核中,以下漏洞已修复:

dm Thin修复 run_timer_softirq() 中的 UAF (CVE-2022-50563)

在 Linux 内核中,以下漏洞已修复:

mtd修复在 add_mtd_device() 中注册设备失败时的设备名称泄漏 (CVE-2022-50566)

在 Linux 内核中,以下漏洞已修复:

fsjfs修复 dbAllocAG 中的位移越界 (CVE-2022-50567)

在 Linux 内核中,以下漏洞已修复:

xen/privcmd修复 privcmd_ioctl_mmap_resource() 中可能的警告 (CVE-2022-50575)

在 Linux 内核中,以下漏洞已修复:

类修复 __class_register() 中可能的内存泄漏 (CVE-2022-50578)

在 Linux 内核中,以下漏洞已修复:

hfs修复 __hfs_brec_find 中的 OOB 读取 (CVE-2022-50581)

Linux 内核未正确缓解 SMT 攻击(如在内核 API 中使用 STIBP 进行缓解措施的奇怪模式所发现),从而使进程在 syscall 之后的短时间内暴露于风险之下。内核在 syscall 期间也不会立即发出 IBPB。(CVE-2023-0045)

在 net/ipv6/raw.c(位于 Linux 内核的 Network 子组件中)的 rawv6_push_pending_frames 中发现一个空指针取消引用缺陷。此缺陷会导致系统崩溃。(CVE-2023-0394)

检测到一些可通过 MDS 等边信道泄漏机密内存的可利用小工具,以及针对 spectre-v1 的 usercopy 函数强化不充分。(CVE-2023-0459)

Linux 内核中存在一个释放后使用漏洞,可用于实现本地特权提升。要利用此漏洞,必须配置内核配置标记 CONFIG_TLS 或 CONFIG_XFRM_ESPINTCP,但该操作不需要任何权限。

struct inet_connection_sock 的 icsk_ulp_data 存在一个释放后使用缺陷。

启用 CONFIG_TLS 时,用户可在连接的 TCP 套接字上安装 TLS 上下文 (struct tls_context)。
如果此套接字已断开连接并重新用作监听器,则上下文不会被清除。如果从监听器创建新套接字,上下文将被继承并会受到攻击。

setsockopt TCP_ULP 操作不需要任何权限。

我们建议升级过去的提交 2c02d41d71f90a5168391b6a5f2954112ba2307c (CVE-2023-0461)

在 Linux 内核的人机接口设备 (HID) 子系统中,发现用户插入恶意 USB 设备的方式存在内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-1073)

在 Linux 内核 6.1.4 及之前版本的 net/sched/sch_cbq.c 中,cbq_classify 可让攻击者因类型混淆(非负数有时可表示 TC_ACT_SHOT 而不是有效的分类结果)导致拒绝服务(slab 越界读取)。(CVE-2023-23454)

在 Linux 内核 6.1.4 及之前版本的 net/sched/sch_atm.c 中,atm_tc_enqueue in 可让攻击者因类型混淆(非负数有时可表示 TC_ACT_SHOT 而不是有效的分类结果)导致拒绝服务。(CVE-2023-23455)

在 Linux 内核中,以下漏洞已修复:

btrfs修复配额重新扫描与禁用之间的争用导致空指针取消引用 (CVE-2023-52896)

在 Linux 内核中,以下漏洞已修复:

xhci修复主机终止时的空指针取消引用 (CVE-2023-52898)

在 Linux 内核中,以下漏洞已修复:

nilfs2修复 nilfs_btree_insert() 中的一般保护错误CVE-2023-52900]

在 Linux 内核中,以下漏洞已修复:

usbxhci在取消引用端点之前检查端点是否有效 (CVE-2023-52901)

在 Linux 内核中,以下漏洞已修复:

net/sched:act_mpls:修复属性验证失败期间的警告 (CVE-2023-52906)

在 Linux 内核中,以下漏洞已修复:

bpf跳过 send_signal_common() 中 pid=1 的任务 (CVE-2023-52992)

在 Linux 内核中,以下漏洞已修复:

x86/i8259:使用 IRQ_LEVEL 标记旧版 PIC 中断 (CVE-2023-52993)

在 Linux 内核中,以下漏洞已修复:

ipv4阻止 fib_metrics_match() 中潜在的 spectre v1 小工具 (CVE-2023-52996)

在 Linux 内核中,以下漏洞已修复:

ipv4阻止 ip_metrics_convert() 中潜在的 spectre v1 小工具 (CVE-2023-52997)

在 Linux 内核中,以下漏洞已修复:

net修复 netns ops 注册错误路径中的 UaF (CVE-2023-52999)

在 Linux 内核中,以下漏洞已修复:

netlink阻止潜在的 spectre v1 小工具 (CVE-2023-53000)

在 Linux 内核中,以下漏洞已修复:

cifs修复因重新连接中未清除 server->smbd_conn 所导致的 oops (CVE-2023-53006)

在 Linux 内核中,以下漏洞已修复:

tracing:确保 trace_printk() 在能够使用时可以输出 (CVE-2023-53007)

在 Linux 内核中,以下漏洞已修复:

HID: betop:检查输出报告的形状 (CVE-2023-53015)

在 Linux 内核中,以下漏洞已修复:

net: mdio:验证 mdiobus_get_phy() 中的参数地址 (CVE-2023-53019)

在 Linux 内核中,以下漏洞已修复:

net/schedsch_taprio修复可能的释放后使用 (CVE-2023-53021)

在 Linux 内核中,以下漏洞已修复:

bpf修复因推测存储绕过缓解措施不充分而造成的指针泄漏 (CVE-2023-53024)

在 Linux 内核中,以下漏洞已修复:

RDMA/core修复 ib 块迭代器计数器溢出 (CVE-2023-53026)

在 Linux 内核中,以下漏洞已修复:

netfilter: ipset:修复 bitmap_ip_create() 函数中加宽前的溢出。(CVE-2023-53032)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.4-2023-042“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2023-042.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-4129.html

https://explore.alas.aws.amazon.com/CVE-2022-47929.html

https://explore.alas.aws.amazon.com/CVE-2022-48879.html

https://explore.alas.aws.amazon.com/CVE-2022-48896.html

https://explore.alas.aws.amazon.com/CVE-2022-48899.html

https://explore.alas.aws.amazon.com/CVE-2022-48946.html

https://explore.alas.aws.amazon.com/CVE-2022-48949.html

https://explore.alas.aws.amazon.com/CVE-2022-49748.html

https://explore.alas.aws.amazon.com/CVE-2022-49753.html

https://explore.alas.aws.amazon.com/CVE-2022-50242.html

https://explore.alas.aws.amazon.com/CVE-2022-50250.html

https://explore.alas.aws.amazon.com/CVE-2022-50251.html

https://explore.alas.aws.amazon.com/CVE-2022-50252.html

https://explore.alas.aws.amazon.com/CVE-2022-50253.html

https://explore.alas.aws.amazon.com/CVE-2022-50259.html

https://explore.alas.aws.amazon.com/CVE-2022-50275.html

https://explore.alas.aws.amazon.com/CVE-2022-50276.html

https://explore.alas.aws.amazon.com/CVE-2022-50278.html

https://explore.alas.aws.amazon.com/CVE-2022-50280.html

https://explore.alas.aws.amazon.com/CVE-2022-50282.html

https://explore.alas.aws.amazon.com/CVE-2022-50286.html

https://explore.alas.aws.amazon.com/CVE-2022-50288.html

https://explore.alas.aws.amazon.com/CVE-2022-50318.html

https://explore.alas.aws.amazon.com/CVE-2022-50333.html

https://explore.alas.aws.amazon.com/CVE-2022-50334.html

https://explore.alas.aws.amazon.com/CVE-2022-50341.html

https://explore.alas.aws.amazon.com/CVE-2022-50343.html

https://explore.alas.aws.amazon.com/CVE-2022-50346.html

https://explore.alas.aws.amazon.com/CVE-2022-50349.html

https://explore.alas.aws.amazon.com/CVE-2022-50365.html

https://explore.alas.aws.amazon.com/CVE-2022-50381.html

https://explore.alas.aws.amazon.com/CVE-2022-50389.html

https://explore.alas.aws.amazon.com/CVE-2022-50395.html

https://explore.alas.aws.amazon.com/CVE-2022-50396.html

https://explore.alas.aws.amazon.com/CVE-2022-50401.html

https://explore.alas.aws.amazon.com/CVE-2022-50402.html

https://explore.alas.aws.amazon.com/CVE-2022-50405.html

https://explore.alas.aws.amazon.com/CVE-2022-50411.html

https://explore.alas.aws.amazon.com/CVE-2022-50414.html

https://explore.alas.aws.amazon.com/CVE-2022-50423.html

https://explore.alas.aws.amazon.com/CVE-2022-50430.html

https://explore.alas.aws.amazon.com/CVE-2022-50434.html

https://explore.alas.aws.amazon.com/CVE-2022-50456.html

https://explore.alas.aws.amazon.com/CVE-2022-50462.html

https://explore.alas.aws.amazon.com/CVE-2022-50473.html

https://explore.alas.aws.amazon.com/CVE-2022-50474.html

https://explore.alas.aws.amazon.com/CVE-2022-50478.html

https://explore.alas.aws.amazon.com/CVE-2022-50485.html

https://explore.alas.aws.amazon.com/CVE-2022-50496.html

https://explore.alas.aws.amazon.com/CVE-2022-50497.html

https://explore.alas.aws.amazon.com/CVE-2022-50503.html

https://explore.alas.aws.amazon.com/CVE-2022-50511.html

https://explore.alas.aws.amazon.com/CVE-2022-50520.html

https://explore.alas.aws.amazon.com/CVE-2022-50522.html

https://explore.alas.aws.amazon.com/CVE-2022-50532.html

https://explore.alas.aws.amazon.com/CVE-2022-50534.html

https://explore.alas.aws.amazon.com/CVE-2022-50536.html

https://explore.alas.aws.amazon.com/CVE-2022-50549.html

https://explore.alas.aws.amazon.com/CVE-2022-50563.html

https://explore.alas.aws.amazon.com/CVE-2022-50566.html

https://explore.alas.aws.amazon.com/CVE-2022-50567.html

https://explore.alas.aws.amazon.com/CVE-2022-50575.html

https://explore.alas.aws.amazon.com/CVE-2022-50578.html

https://explore.alas.aws.amazon.com/CVE-2022-50581.html

https://explore.alas.aws.amazon.com/CVE-2023-0045.html

https://explore.alas.aws.amazon.com/CVE-2023-0394.html

https://explore.alas.aws.amazon.com/CVE-2023-0459.html

https://explore.alas.aws.amazon.com/CVE-2023-0461.html

https://explore.alas.aws.amazon.com/CVE-2023-1073.html

https://explore.alas.aws.amazon.com/CVE-2023-23454.html

https://explore.alas.aws.amazon.com/CVE-2023-23455.html

https://explore.alas.aws.amazon.com/CVE-2023-52896.html

https://explore.alas.aws.amazon.com/CVE-2023-52898.html

https://explore.alas.aws.amazon.com/CVE-2023-52900.html

https://explore.alas.aws.amazon.com/CVE-2023-52901.html

https://explore.alas.aws.amazon.com/CVE-2023-52906.html

https://explore.alas.aws.amazon.com/CVE-2023-52992.html

https://explore.alas.aws.amazon.com/CVE-2023-52993.html

https://explore.alas.aws.amazon.com/CVE-2023-52996.html

https://explore.alas.aws.amazon.com/CVE-2023-52997.html

https://explore.alas.aws.amazon.com/CVE-2023-52999.html

https://explore.alas.aws.amazon.com/CVE-2023-53000.html

https://explore.alas.aws.amazon.com/CVE-2023-53006.html

https://explore.alas.aws.amazon.com/CVE-2023-53007.html

https://explore.alas.aws.amazon.com/CVE-2023-53015.html

https://explore.alas.aws.amazon.com/CVE-2023-53019.html

https://explore.alas.aws.amazon.com/CVE-2023-53021.html

https://explore.alas.aws.amazon.com/CVE-2023-53024.html

https://explore.alas.aws.amazon.com/CVE-2023-53026.html

https://explore.alas.aws.amazon.com/CVE-2023-53032.html

插件详情

严重性: High

ID: 171848

文件名: al2_ALASKERNEL-5_4-2023-042.nasl

版本: 1.22

类型: local

代理: unix

发布时间: 2023/2/23

最近更新时间: 2025/11/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-0045

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-53019

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/2/17

漏洞发布日期: 2022/11/28

参考资料信息

CVE: CVE-2022-4129, CVE-2022-47929, CVE-2022-48879, CVE-2022-48896, CVE-2022-48899, CVE-2022-48946, CVE-2022-48949, CVE-2022-49748, CVE-2022-49753, CVE-2022-50242, CVE-2022-50250, CVE-2022-50251, CVE-2022-50252, CVE-2022-50253, CVE-2022-50259, CVE-2022-50275, CVE-2022-50276, CVE-2022-50278, CVE-2022-50280, CVE-2022-50282, CVE-2022-50286, CVE-2022-50288, CVE-2022-50318, CVE-2022-50333, CVE-2022-50334, CVE-2022-50341, CVE-2022-50343, CVE-2022-50346, CVE-2022-50349, CVE-2022-50365, CVE-2022-50381, CVE-2022-50389, CVE-2022-50395, CVE-2022-50396, CVE-2022-50401, CVE-2022-50402, CVE-2022-50405, CVE-2022-50411, CVE-2022-50414, CVE-2022-50423, CVE-2022-50430, CVE-2022-50434, CVE-2022-50456, CVE-2022-50462, CVE-2022-50473, CVE-2022-50474, CVE-2022-50478, CVE-2022-50485, CVE-2022-50496, CVE-2022-50497, CVE-2022-50503, CVE-2022-50511, CVE-2022-50520, CVE-2022-50522, CVE-2022-50532, CVE-2022-50534, CVE-2022-50536, CVE-2022-50549, CVE-2022-50563, CVE-2022-50566, CVE-2022-50567, CVE-2022-50575, CVE-2022-50578, CVE-2022-50581, CVE-2023-0045, CVE-2023-0394, CVE-2023-0459, CVE-2023-0461, CVE-2023-1073, CVE-2023-23454, CVE-2023-23455, CVE-2023-52896, CVE-2023-52898, CVE-2023-52900, CVE-2023-52901, CVE-2023-52906, CVE-2023-52992, CVE-2023-52993, CVE-2023-52996, CVE-2023-52997, CVE-2023-52999, CVE-2023-53000, CVE-2023-53006, CVE-2023-53007, CVE-2023-53015, CVE-2023-53019, CVE-2023-53021, CVE-2023-53024, CVE-2023-53026, CVE-2023-53032