SUSE SLED12 / SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2017:1360-1)

critical Nessus プラグイン ID 100320

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP1 カーネルは、3.12.74 に更新され、多様なセキュリティ修正とバグ修正を受け取りました。重要な新しい/改善された機能:

- Hyper-Vに対するサポートを改善しました

- tcp_westwood TCPスケジューリングアルゴリズムのサポート。次のセキュリティバグが修正されました:

- CVE-2017-8106:Linuxカーネル内のarch/x86/kvm/vmx.cのhandle_invept関数により、特権KVMゲストOSユーザーが、NULL EPTポインターを伴うシングルコンテキストINVEPT命令を介して、サービス拒否(NULLポインター逆参照とホストOSクラッシュ)を引き起こす可能性がありました(bsc#1035877)。

- CVE-2017-6951:Linuxカーネル内のsecurity/keys/keyring.cのkeyring_search_aux関数により、ローカルユーザーが、「dead」タイプのrequest_keyシステムコールを介して、サービス拒否(NULLポインター逆参照とOOPS)を引き起こす可能性がありました。 (bsc#1029850)。

- CVE-2017-2647:Linuxカーネル内のKEYSサブシステムにより、ローカルユーザーが、keyring.cのkeyring_search_iterator関数に関連して、特定の一致フィールドに対するNULL値を含むベクトルを介して、権限を取得したり、サービス拒否(NULLポインター逆参照とシステムクラッシュ)を引き起こしたりする可能性がありました。 (bsc#1030593)

- CVE-2016-9604:KEYCTL_JOIN_SESSION_KEYRING内の「.」で始まるキーリングの処理を修正します。この欠陥を利用して、ローカルユーザーが、特権キーリングを操作する可能性がありました(bsc#1035576)

- CVE-2017-7616:Linuxカーネル内のmm/mempolicy.cのset_mempolicyとmbind compat syscallsでの不適切なエラー処理により、ローカルユーザーが、特定のビットマップ操作の失敗をトリガーすることによって、初期化されていないスタックデータから秘密情報を取得する可能性がありました。(bnc#1033336)。

- CVE-2017-7645:Linuxカーネル内のnfsdサブシステムのNFSv2/NFSv3サーバーにより、リモート攻撃者が、net/sunrpc/svc.c、fs/nfsd/nfs3xdr.c、およびfs/nfsd/nfsxdr.cに関連して、長いRPC返信を介して、サービス拒否(システムクラッシュ)を引き起こす可能性がありました。(bsc#1034670)。

- CVE-2017-7308:Linuxカーネル内のnet/packet/af_packet.cのpacket_set_ring関数が、特定のブロックサイズのデータを適切に検証していなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(オーバーフロー)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1031579)。

- CVE-2017-2671:Linuxカーネル内のnet/ipv4/ping.cのping_unhash関数が、特定のロックの取得が遅すぎて、切断関数呼び出しが安全であることを保証できなかったため、ローカルユーザーが、ソケットシステムコール内のIPPROTO_ICMPのプロトコル値へのアクセスを利用することで、サービス拒否(パニック)を引き起こす可能性がありました(bnc#1031003)

- CVE-2017-7294:Linuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_surface_define_ioctl関数が、特定のレベルデータの追加を検証していなかったため、ローカルユーザーが、/dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、整数オーバーフローや領域外書き込みを発生させ、サービス拒否(システムハングアップまたはクラッシュ)を引き起こしたり、権限を取得したりする可能性がありました(bnc#1031440)

- CVE-2017-7261:Linuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_surface_define_ioctl関数が、特定のレベルデータのゼロ値をチェックしていなかったため、ローカルユーザーが、/dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、サービス拒否(ZERO_SIZE_PT逆参照と、GPFと場合に応じてパニック)を引き起こす可能性がありました(bnc#1031052)

- CVE-2017-7187:Linuxカーネル内のdrivers/scsi/sg.cのsg_ioctl関数で、SG_NEXT_CMD_LEN ioctlコールの大きなコマンドサイズにより、ローカルユーザーがサービス拒否(スタックベースのバッファオーバーフロー)や詳細不明なその他の影響を引き起こし、sg_write関数での領域外書き込みのアクセスが発生する可能性がありました(bnc#1030213)

- CVE-2016-9588:Linuxカーネル内のarch/x86/kvm/vmx.cが#BPと#OFの例外を誤って管理していたため、ゲストOSユーザーが、L2ゲストによってスローされた例外の処理を拒否することで、サービス拒否(ゲストOSクラッシュ)を引き起こす可能性がありました(bsc#1015703)。

- CVE-2017-5669:Linuxカーネル内のipc/shm.cのdo_shmat関数が、特定の丸め操作で計算されたアドレスを制限していなかったため、ローカルユーザーが、権限のあるコンテキストで細工されたshmgetシステムコールとshmatシステムコールを発行することで、ページゼロをマップし、その結果、mmapシステムコールのために存在する保護メカニズムをバイパスする可能性がありました(bnc#1026914)。

- CVE-2016-10200:Linuxカーネル内のL2TPv3 IPカプセル化機能の競合状態により、ローカルユーザーが、ソケットにSOCK_ZAPPEDステータスがあるかどうかを適切に確認せずに複数のbindシステムコールを行うことにより、特権を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりする可能性がありました。これは、net/l2tp/l2tp_ip.cとnet/l2tp/l2tp_ip6.cに関連しています(bnc#1028415)

- CVE-2016-10208:Linuxカーネル内のfs/ext4/super.cのext4_fill_super関数が、メタブロックグループを適切に検証していなかったため、物理的に近接する攻撃者が、細工されたext4画像を介して、サービス拒否(領域外読み取りとシステムクラッシュ)を引き起こす可能性がありました(bnc#1023377)。

- CVE-2017-5897:Linuxカーネル内のnet/ipv6/ip6_gre.cのip6gre_err関数により、リモート攻撃者が、領域外アクセスをトリガーするIPv6パケット内のGREフラグに関連したベクトルを介して、詳細不明な影響を与える可能性がありました(bsc#1023762)。

- CVE-2017-5986:Linuxカーネル内のnet/sctp/socket.cのsctp_wait_for_sndbuf関数の競合状態により、ローカルユーザーが、特定のバッファフル状態で関連付けを解除するマルチスレッドアプリケーションを介して、サービス拒否(アサーション失敗とパニック)を引き起こす可能性がありました(bsc#1025235)。

- CVE-2017-6074:Linuxカーネル内のnet/dccp/input.cのdccp_rcv_state_process関数は、LISTEN状態のDCCP_PKT_REQUESTパケットデータ構造を誤って処理していたため、ローカルユーザーが、IPV6_RECVPKTINFO setsockoptシステムコールを発行するアプリケーションを介して、ルート権限を取得したり、サービス拒否(二重解放)を引き起こしたりする可能性がありました(bnc#1026024)

- CVE-2016-9191:Linuxカーネル内のcgroupオフライン実装は、特定のドレイン操作を不適切に処理していたため、ローカルユーザーが、細工されたアプリケーションを実行するためのコンテナ環境へのアクセスを利用することで、サービス拒否(システムハングアップ)を引き起こす可能性がありました(bnc#1008842)

- CVE-2017-6348:Linuxカーネル内のnet/irda/irqueue.cのhashbin_delete関数が、ロックドロップを不適切に管理していたため、ローカルユーザーが、IrDAデバイス上の細工された操作を介して、サービス拒否(デッドロック)を引き起こす可能性がありました(bnc#1027178)。

- CVE-2016-10044:Linuxカーネル内のfs/aio.cのaio_mount関数が実行アクセスを正しく制限していなかったため、ローカルユーザーが、io_setupシステムコールを介して、意図されたSELinux W^Xポリシー制限をバイパスし、結果として権限を簡単に取得する可能性がありました(bnc#1023992)。

- CVE-2016-3070:Linuxカーネル内のinclude/trace/events/writeback.hのtrace_writeback_dirty_page実装がmm/migrate.cと正しく相互作用していなかったため、ローカルユーザーが、特定のページ移動をトリガーすることで、サービス拒否(NULLポインター逆参照とシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました(bnc#979215)。

- CVE-2016-5243:Linuxカーネル内のnet/core/rtnetlink.cのrtnl_fill_link_ifmap関数が特定の文字列を正しくコピーしていなかったため、ローカルユーザーが、Netlinkメッセージを読み取ることで、カーネルスタックメモリから機密情報を取得する可能性がありました(bnc#983212)。

- CVE-2017-6345:Linuxカーネル内のLLCサブシステムは、特定のデストラクタが必要な状況で存在することを保証していなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(BUG_ON)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1027190)

- CVE-2017-6346 Linuxカーネル内のnet/packet/af_packet.cの競合状態により、ローカルユーザーが、PACKET_FANOUT setsockoptシステムコールを行うマルチスレッドアプリケーションを介して、サービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1027189)

- CVE-2017-6353:Linuxカーネル内のnet/sctp/socket.cは特定の待機状態で関連付けの解除操作を適切に制限していなかったため、ローカルユーザーが、マルチスレッドアプリケーションを介して、サービス拒否(無効なロック解除と二重解放)を引き起こす可能性がありました。注:この脆弱性は、CVE-2017-5986の修正が不適切なために存在します(bnc#1027066)

- CVE-2017-5986:Linuxカーネル内のnet/sctp/socket.cのsctp_wait_for_sndbuf関数の競合状態により、ローカルユーザーが、特定のバッファフル状態で関連付けを解除するマルチスレッドアプリケーションを介して、サービス拒否(アサーション失敗とパニック)を引き起こす可能性がありました(bsc#1025235)。

- CVE-2017-6214:Linuxカーネル内のnet/ipv4/tcp.cのtcp_splice_read関数により、リモート攻撃者が、URGフラグが設定されたTCPパケットを含むベクトルを介して、サービス拒否(無限ループとソフトロックアップ)を引き起こす可能性がありました(bnc#1026722)

- CVE-2016-2117:Linuxカーネル内のdrivers/net/ethernet/atheros/atlx/atl2.cのatl2_probe関数はscatter/gather I/Oを不適切に有効にしていたため、リモート攻撃者が、パケットデータを読み取ることで、カーネルメモリから機密情報を取得する可能性がありました(bnc#968697)

- CVE-2015-1350:- LinuxカーネルのVFSサブシステムが、拡張された権限属性の削除を不適切に指定するsetattr操作に対する一連の要件を提供します。これにより、ローカルユーザーが、システムコールの呼び出し失敗を通して、サービス拒否(機能のストリッピング)を引き起こす可能性があります。これは、chownを使用してpingまたはWireshark dumpcapプログラムから機能を削除することで実証されています(bsc#914939)。

- CVE-2016-7117:Linuxカーネルのnet/socket.cにある__sys_recvmmsg関数のメモリ解放後使用(Use After Free)の脆弱性により、
リモート攻撃者が、エラー処理中に不適切に処理されるrecvmmsgシステムコールに関連するベクトルを介して、任意のコードを実行することが可能でした(bsc#1003077)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterpriseワークステーション拡張12-SP1:zypper in -t patch SUSE-SLE-WE-12-SP1-2017-831=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2017-831=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2017-831=1

Public Cloud 12向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2017-831=1

SUSE Linux Enterprise Live Patching 12:zypper in -t patch SUSE-SLE-Live-Patching-12-2017-831=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2017-831=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1026024

https://bugzilla.suse.com/show_bug.cgi?id=1026722

https://bugzilla.suse.com/show_bug.cgi?id=1026914

https://bugzilla.suse.com/show_bug.cgi?id=1027066

https://bugzilla.suse.com/show_bug.cgi?id=1027178

https://bugzilla.suse.com/show_bug.cgi?id=1027189

https://bugzilla.suse.com/show_bug.cgi?id=1027190

https://bugzilla.suse.com/show_bug.cgi?id=1027974

https://bugzilla.suse.com/show_bug.cgi?id=1028041

https://bugzilla.suse.com/show_bug.cgi?id=1028415

https://bugzilla.suse.com/show_bug.cgi?id=1028595

https://bugzilla.suse.com/show_bug.cgi?id=1028648

https://bugzilla.suse.com/show_bug.cgi?id=1028895

https://bugzilla.suse.com/show_bug.cgi?id=1029470

https://bugzilla.suse.com/show_bug.cgi?id=1029850

https://bugzilla.suse.com/show_bug.cgi?id=1029986

https://bugzilla.suse.com/show_bug.cgi?id=1030118

https://bugzilla.suse.com/show_bug.cgi?id=1030213

https://bugzilla.suse.com/show_bug.cgi?id=1030593

https://bugzilla.suse.com/show_bug.cgi?id=1030901

https://bugzilla.suse.com/show_bug.cgi?id=1031003

https://bugzilla.suse.com/show_bug.cgi?id=1031052

https://bugzilla.suse.com/show_bug.cgi?id=1031080

https://bugzilla.suse.com/show_bug.cgi?id=1031440

https://bugzilla.suse.com/show_bug.cgi?id=1031567

https://bugzilla.suse.com/show_bug.cgi?id=1031579

https://bugzilla.suse.com/show_bug.cgi?id=1031662

https://bugzilla.suse.com/show_bug.cgi?id=1031842

https://bugzilla.suse.com/show_bug.cgi?id=1032125

https://bugzilla.suse.com/show_bug.cgi?id=1032141

https://bugzilla.suse.com/show_bug.cgi?id=1032344

https://bugzilla.suse.com/show_bug.cgi?id=1032345

https://bugzilla.suse.com/show_bug.cgi?id=1033336

https://bugzilla.suse.com/show_bug.cgi?id=1034670

https://bugzilla.suse.com/show_bug.cgi?id=103470

https://bugzilla.suse.com/show_bug.cgi?id=1034700

https://bugzilla.suse.com/show_bug.cgi?id=1035576

https://bugzilla.suse.com/show_bug.cgi?id=1035699

https://bugzilla.suse.com/show_bug.cgi?id=1035738

https://bugzilla.suse.com/show_bug.cgi?id=1035877

https://bugzilla.suse.com/show_bug.cgi?id=1036752

https://bugzilla.suse.com/show_bug.cgi?id=1038261

https://bugzilla.suse.com/show_bug.cgi?id=799133

https://bugzilla.suse.com/show_bug.cgi?id=857926

https://bugzilla.suse.com/show_bug.cgi?id=1003077

https://bugzilla.suse.com/show_bug.cgi?id=1008842

https://bugzilla.suse.com/show_bug.cgi?id=1009682

https://bugzilla.suse.com/show_bug.cgi?id=1012620

https://bugzilla.suse.com/show_bug.cgi?id=1012985

https://bugzilla.suse.com/show_bug.cgi?id=1015703

https://bugzilla.suse.com/show_bug.cgi?id=1015787

https://bugzilla.suse.com/show_bug.cgi?id=1015821

https://bugzilla.suse.com/show_bug.cgi?id=1017512

https://bugzilla.suse.com/show_bug.cgi?id=1018100

https://bugzilla.suse.com/show_bug.cgi?id=1018263

https://bugzilla.suse.com/show_bug.cgi?id=1018419

https://bugzilla.suse.com/show_bug.cgi?id=1018446

https://bugzilla.suse.com/show_bug.cgi?id=1019168

https://bugzilla.suse.com/show_bug.cgi?id=1019514

https://bugzilla.suse.com/show_bug.cgi?id=1020048

https://bugzilla.suse.com/show_bug.cgi?id=1020795

https://bugzilla.suse.com/show_bug.cgi?id=1021256

https://bugzilla.suse.com/show_bug.cgi?id=1021374

https://bugzilla.suse.com/show_bug.cgi?id=1021762

https://bugzilla.suse.com/show_bug.cgi?id=1021913

https://bugzilla.suse.com/show_bug.cgi?id=1022559

https://bugzilla.suse.com/show_bug.cgi?id=1022971

https://bugzilla.suse.com/show_bug.cgi?id=1023164

https://bugzilla.suse.com/show_bug.cgi?id=1023207

https://bugzilla.suse.com/show_bug.cgi?id=1023377

https://bugzilla.suse.com/show_bug.cgi?id=1023762

https://bugzilla.suse.com/show_bug.cgi?id=1023824

https://bugzilla.suse.com/show_bug.cgi?id=1023888

https://bugzilla.suse.com/show_bug.cgi?id=1023992

https://bugzilla.suse.com/show_bug.cgi?id=1024081

https://bugzilla.suse.com/show_bug.cgi?id=1024234

https://bugzilla.suse.com/show_bug.cgi?id=1024309

https://bugzilla.suse.com/show_bug.cgi?id=1024508

https://bugzilla.suse.com/show_bug.cgi?id=1024788

https://bugzilla.suse.com/show_bug.cgi?id=914939

https://bugzilla.suse.com/show_bug.cgi?id=917630

https://bugzilla.suse.com/show_bug.cgi?id=922853

https://bugzilla.suse.com/show_bug.cgi?id=930399

https://bugzilla.suse.com/show_bug.cgi?id=931620

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=954763

https://bugzilla.suse.com/show_bug.cgi?id=968697

https://bugzilla.suse.com/show_bug.cgi?id=970083

https://bugzilla.suse.com/show_bug.cgi?id=971933

https://bugzilla.suse.com/show_bug.cgi?id=979215

https://bugzilla.suse.com/show_bug.cgi?id=982783

https://bugzilla.suse.com/show_bug.cgi?id=983212

https://bugzilla.suse.com/show_bug.cgi?id=984530

https://bugzilla.suse.com/show_bug.cgi?id=985561

https://bugzilla.suse.com/show_bug.cgi?id=988065

https://bugzilla.suse.com/show_bug.cgi?id=989056

https://bugzilla.suse.com/show_bug.cgi?id=993832

https://www.suse.com/security/cve/CVE-2015-1350/

https://www.suse.com/security/cve/CVE-2016-10044/

https://www.suse.com/security/cve/CVE-2016-10200/

https://www.suse.com/security/cve/CVE-2016-10208/

https://www.suse.com/security/cve/CVE-2016-2117/

https://www.suse.com/security/cve/CVE-2016-3070/

https://www.suse.com/security/cve/CVE-2016-5243/

https://www.suse.com/security/cve/CVE-2016-7117/

https://www.suse.com/security/cve/CVE-2016-9191/

https://www.suse.com/security/cve/CVE-2016-9588/

https://www.suse.com/security/cve/CVE-2016-9604/

https://www.suse.com/security/cve/CVE-2017-2647/

https://www.suse.com/security/cve/CVE-2017-2671/

https://www.suse.com/security/cve/CVE-2017-5669/

https://www.suse.com/security/cve/CVE-2017-5897/

https://www.suse.com/security/cve/CVE-2017-5986/

https://www.suse.com/security/cve/CVE-2017-6074/

https://www.suse.com/security/cve/CVE-2017-6214/

https://www.suse.com/security/cve/CVE-2017-6345/

https://www.suse.com/security/cve/CVE-2017-6346/

https://www.suse.com/security/cve/CVE-2017-6348/

https://www.suse.com/security/cve/CVE-2017-6353/

https://www.suse.com/security/cve/CVE-2017-6951/

https://www.suse.com/security/cve/CVE-2017-7187/

https://www.suse.com/security/cve/CVE-2017-7261/

https://www.suse.com/security/cve/CVE-2017-7294/

https://www.suse.com/security/cve/CVE-2017-7308/

https://www.suse.com/security/cve/CVE-2017-7616/

https://www.suse.com/security/cve/CVE-2017-7645/

https://www.suse.com/security/cve/CVE-2017-8106/

http://www.nessus.org/u?b505b515

https://bugzilla.suse.com/show_bug.cgi?id=1025039

https://bugzilla.suse.com/show_bug.cgi?id=1025235

https://bugzilla.suse.com/show_bug.cgi?id=1025354

https://bugzilla.suse.com/show_bug.cgi?id=1025802

プラグインの詳細

深刻度: Critical

ID: 100320

ファイル名: suse_SU-2017-1360-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/5/22

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/5/19

脆弱性公開日: 2016/5/2

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2015-1350, CVE-2016-10044, CVE-2016-10200, CVE-2016-10208, CVE-2016-2117, CVE-2016-3070, CVE-2016-5243, CVE-2016-7117, CVE-2016-9191, CVE-2016-9588, CVE-2016-9604, CVE-2017-2647, CVE-2017-2671, CVE-2017-5669, CVE-2017-5897, CVE-2017-5986, CVE-2017-6074, CVE-2017-6214, CVE-2017-6345, CVE-2017-6346, CVE-2017-6348, CVE-2017-6353, CVE-2017-6951, CVE-2017-7187, CVE-2017-7261, CVE-2017-7294, CVE-2017-7308, CVE-2017-7616, CVE-2017-7645, CVE-2017-8106