SUSE SLES12セキュリティ更新プログラム:CaaSプラットフォーム 2.0画像(SUSE-SU-2018:0053-1)

critical Nessus プラグイン ID 106092

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE CaaS Platform 2.0を使用して提供されるDockerイメージが更新され、以下の更新が含まれます。binutils :

- バージョン 2.29 に更新してください

- 18750 bsc#1030296 CVE-2014-9939

- 20891 bsc#1030585 CVE-2017-7225

- 20892 bsc#1030588 CVE-2017-7224

- 20898 bsc#1030589 CVE-2017-7223

- 20905 bsc#1030584 CVE-2017-7226

- 20908 bsc#1031644 CVE-2017-7299

- 20909 bsc#1031656 CVE-2017-7300

- 20921 bsc#1031595 CVE-2017-7302

- 20922 bsc#1031593 CVE-2017-7303

- 20924 bsc#1031638 CVE-2017-7301

- 20931 bsc#1031590 CVE-2017-7304

- 21135 bsc#1030298 CVE-2017-7209

- 21137 bsc#1029909 CVE-2017-6965

- 21139 bsc#1029908 CVE-2017-6966

- 21156 bsc#1029907 CVE-2017-6969

- 21157 bsc#1030297 CVE-2017-7210

- 21409 bsc#1037052 CVE-2017-8392

- 21412 bsc#1037057 CVE-2017-8393

- 21414 bsc#1037061 CVE-2017-8394

- 21432 bsc#1037066 CVE-2017-8396

- 21440 bsc#1037273 CVE-2017-8421

- 21580 bsc#1044891 CVE-2017-9746

- 21581 bsc#1044897 CVE-2017-9747

- 21582 bsc#1044901 CVE-2017-9748

- 21587 bsc#1044909 CVE-2017-9750

- 21594 bsc#1044925 CVE-2017-9755

- 21595 bsc#1044927 CVE-2017-9756

- 21787 bsc#1052518 CVE-2017-12448

- 21813 bsc#1052503、CVE-2017-12456、bsc#1052507、CVE-2017-12454、bsc#1052509、CVE-2017-12453、bsc#1052511、CVE-2017-12452、bsc#1052514、CVE-2017-12450、bsc#1052503、CVE-2017-12456、bsc#1052507、CVE-2017-12454、bsc#1052509、CVE-2017-12453、bsc#1052511、CVE-2017-12452、bsc#1052514、CVE-2017-12450

- 21933 bsc#1053347 CVE-2017-12799

- 21990 bsc#1058480 CVE-2017-14333

- 22018 bsc#1056312 CVE-2017-13757

- 22047 bsc#1057144 CVE-2017-14129

- 22058 bsc#1057149 CVE-2017-14130

- 22059 bsc#1057139 CVE-2017-14128

- 22113 bsc#1059050 CVE-2017-14529

- 22148 bsc#1060599 CVE-2017-14745

- 22163 bsc#1061241 CVE-2017-14974

- 22170 bsc#1060621 CVE-2017-14729

- 圧縮されたデバッグセクションの処理を明確にし、それ以外の場合はすべてのアーキテクチャで古い製品を無効にし、gasを有効にします。[bsc#1029995]

- 削除最適化から回避策CMake rpath処理まで、空のrpathコンポーネントが削除されています。[bsc#1025282]

- aarch64(bsc#1003846)coreutils用のアラインメントフラグがを修正します:

- 除外されたファイルシステムタイプと交信しないようにdf(1)を修正します。そのため、たとえば-x nfsを指定しても、問題のあるnfsマウントでハングアップしなくなります。(bsc#1026567)

- df -lがダミーファイルシステムタイプと交信しなくなったことを確認します。そのため、たとえばsystem.automount(5)を介してマウントされた問題のあるNFSでハングアップしなくなります。(bsc#1043059)

- 膨大なマウントリストのdf(1)を大幅に高速化します。
(bsc#965780)ファイル :

- バージョン5.22に更新します。

- CVE-2014-9621:ファイルのELFパーサーにより、リモートの攻撃者が、長い文字列を介してサービス拒否を引き起こすことが可能でした(bsc#913650)。

- CVE-2014-9620:ファイルのELFパーサーにより、リモートの攻撃者が、大量の注記を介してサービス拒否を引き起こすことが可能でした(bsc#913651)。

- CVE-2014-9653:ファイルのreadelf.cは、pread呼び出しが利用可能なデータのサブセットのみを読み込む場合があることを考慮しないため、リモートの攻撃者は細工されたELFファイルを介して、サービス拒否(初期化されていないメモリアクセス)を引き起こしたり、詳細不明なその他の影響を与えたりすることが可能です。(bsc#917152)

- CVE-2014-8116:ファイルのELFパーサー(readelf.c)により、リモートの攻撃者が多数の(1)プログラムまたは(2)セクションヘッダーまたは(3)無効な機能を介してサービス拒否(CPU消費またはクラッシュ)を引き起こすことが可能でした。(bsc#910253)

- CVE-2014-8117:ファイルのsoftmagic.cが回帰を適切に制限していなかったため、リモートの攻撃者が詳細不明なベクトルを介してサービス拒否(CPU消費またはクラッシュ)を引き起こすことが可能でした。(bsc#910253 )

- rpmbuild実行中のメモリ破損を修正しました(bsc#1063269)

- ファイル5.30で見つかった出力可能な文字列の長さの増加についての修正のバックポート(bsc#996511)

- fileコマンドがexcel 97/2003ファイル形式に対して「Composite Document File V2 Document, corrupt:Can't read SSAT」エラーをスローします。(bsc#1009966)gcc7:

- 特定のIBM Power9プロセッサー命令のサポート。

- 特定のIBM zSeries z14プロセッサー命令のサポート。

- 特定のNVIDIAカードオフロードサポート用に、新しいパッケージcross-npvtx-gcc7およびnvptx-toolsがツールチェーンモジュールに追加されました。gzip:

- end-of-blockコード(bsc#1067891)libsolvのゼロに至る処理のミスを修正します:

- cleandepsに対する多くの修正と改善。

-「distupgrade」ジョブに対して常にdupルールを作成します。

- パッケージの注文にも推奨を使用します。

- addalreadyrecommendedをオフにしたsplitprovides処理を修正します。(bsc#1059065)

- バインディングでsolver_get_recommendations()を公開します。

- solver_get_recommendations()からの不正な出力につながるsolver_prune_to_highest_prio_per_nameのバグを修正します。

-「without」および「unless」の依存関係をサポートします。

- ソースRPMを特定するためにupstreamと同じヒューリスティックを使用します。

- バインディングのメモリリークを修正します。

- pool_best_solvables()関数を追加します。

- RPMヘッダーからの64ビット整数解析を修正します。

- bzip2およびxz/lzma圧縮サポートを有効にします。

- RPM 4.13+. libtoolを使用したディストリビューションでcomplex/rich依存関係を有効にします:

- 欠落している依存関係とprovidesをbaselibs.confに追加し、libltdlライブラリが適切にインストールされるようにします。
(bsc#1056381)libzypp:

- repoパスプレフィックスの存在下でメディア処理を修正します。
(bsc#1062561)

- repoパスプレフィックスを無視するRepoProvideFileを修正します。
(bsc#1062561)

- 未使用のレガシーnotify-messageスクリプトを削除します。
(bsc#1058783)

- repomdの複数の製品ライセンスがサポートされます。
(fate#322276)

-「rpm --import」エラーを伝播します。(bsc#1057188)

- zypp.conf opensslの誤字を修正します:

- CVE-2017-3735:openssl1,openssl:不正な形式のX.509 IPAdressFamilyにより、領域外読み取りの可能性があります(bsc#1056058)

- CVE-2017-3736:openssl:x86_64におけるbn_sqrx8x_internalキャリーバグ(bsc#1066242)

- DES_fcryptでの領域外読み取りとクラッシュ(bsc#1065363)

- openssl DEFAULT_SUSE暗号リストにECDHE-ECDSA暗号がありません(bsc#1055825)perl:perlのセキュリティ問題:

- CVE-2017-12837:5.24.3-RC1より前のPerl 5、および5.26.1-RC1より前の5.26.xのregcomp.cにあるS_regatom関数でのヒープベースのバッファオーバーフローにより、リモート攻撃者が、エスケープと大小文字を区別しない修飾子を使用した正規表現を介して、サービス拒否(領域外書き込み)を引き起こす可能性があります。(bnc#1057724)

- CVE-2017-12883:5.24.3-RC1より前のPerl 5、および5.26.1-RC1より前の5.26.xのregcomp.cにあるS_grok_bslash_N関数でのバッファオーバーフローにより、リモート攻撃者が、無効なエスケープを使用する細工された正規表現を介して、サービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。(bnc#1057721)

- CVE-2017-6512:2.13よりも前のPerlのFile-Pathモジュールにあるrmtree関数とremove_tree関数の競合状態により、攻撃者が、ディレクトリ権限緩和ロジックが関わるベクトルを介して、任意のファイルに対してモードを設定できる可能性がありました。(bnc#1047178)perlのバグ修正:

- Upstreamからのset_capture_stringの変更をバックポートします(bsc#999735)

- ソースバリデーターの回避策systemdとしてbaselibs.confを再フォーマットします

- unit:JobTimeoutSec=がオフの場合、暗黙的にJobRunningTimeoutSec=もオフになります。(bsc#1048605、bsc#1004995)

- compat-rules:「nvme」プレフィックスのないcompat by-idシンボリックリンクを生成し、シンボリックリンクが破損していることをユーザーに警告します。
(bsc#1063249)

- compat-rules:カーネルコマンドラインから生成番号の指定を許可します。

- scsi_id:pre-SPC照会の返信用プレフィックスを修正します。
(bsc#1039099)

- tmpfiles:起動時に古いICEおよびX11ソケットを削除します。

- tmpfiles:autofsをパススルーするパスを警告なしに無視します。(bsc#1045472)

- pam_logind:渡す前にPAM_TTYフィールドから先頭の/dev/をスキップします。

- shared/machine-pool:別のmkfs.btrfsチェックを修正します。
(bsc#1053595)

- shutdown:不適切なfscanf()結果チェックを修正します。

- shutdown:,roネットワークファイルシステムを再マウントしません。
(bsc#1035386)

- shutdown:BTRFSでDMデバイスを取り外す場合にだまされないようにします。(bsc#1055641)

- bash-completion:--nowのサポートを追加します(bsc#1053137)。

- SLE11からアップグレードする場合、convert-lib-udev-path.shスクリプトを追加し、/lib/udevディレクトリを/usr/lib/udevを指すシンボリックリンクに変換します。(bsc#1050152)

- オフラインのコンテナにホットプラグを透過的に教えるルールを追加します。(bsc#1040800)タイムゾーン:

- 北キプロスでは、2017年10月29日に+03から+ 02/+03に切り替わります

- フィジーでは、2018年1月21日ではなく、2018年1月14日に夏時間が終了します

- ナミビアでは、2018年4月1日に+01/+02から+02に切り替わります

- スーダンでは、2017年11月1日に+03から+02に切り替わります

- トンガでは、2017年11月5日に+13/+14から+13に切り替わる可能性があります

- タークス・カイコス諸島では、2018年11月4日に-04から-04/-05に切り替わります

- 過去のDST移行の修正

- 大型のカナダ/東サスカチュワンを「後退」ファイルに移動します

- zic(8)およびリファレンスランタイムは、互いに28日以内の複数のうるう秒、またはEpoch前のうるう秒を拒否するようになりました。util-linux:

-「-c」を使用する場合、マウントポイントでstat()を呼び出さずにファイルシステムのマウント解除を許可します。(bsc#1040968)

- 無限ループ、クラッシュを修正し、一部のプロセッサーに対してlscpuで正しい最小周波数と最大周波数を報告します。(bsc#1055446)

- Sydney Amazon EC2リージョンでのlscpuの失敗を修正します。
(bsc#1066500)

- 複数のサブボリュームがマウントされている場合、デフォルトのサブボリュームを報告します。(bsc#1039276)velum:

- DEXダウンロードページでのログアウト問題を修正します。*ページが存在しません(bsc#1066611)

- 無効なセッションをより使いやすく処理します

- 望ましくない最小ノードアラートブリンクを修正します(bsc#1066371)wicked:

- wickedの回帰により、場合によってはDHCPを介してホスト名を適切に設定されませんでした(bsc#1057007、bsc#1050258)

- インターフェイスがすでに起動している場合でも、インターフェイスMTUを正しく構成します(bsc#1059292)

- 1つのルートが失敗した場合に、構成ルートを追加するプロセスを中止しません(bsc#1036619)

- DHCP4ユーザークラスidを適切に処理します(bsc#1045522)

- ethtool:チャネルパラメーターを処理します(bsc#1043883)zypper:

- Locale:セグメンテーション違反の可能性を修正します。(bsc#1064999)

- 別のコマンドで製品を効果的に更新できる場合は、サマリーヒントを追加します。これは、(zypper upまたはpatchではなく)更新に「zypper dup」を使用するようにユーザーに注意を促すために、主にopenSUSE Tumbleweedのようなローリングディストリビューションに使用されます。(bsc#1061384)

- プロパティ関連の引数「(add|modify)(repo|service)」を統合します。

- プロパティのサブセットのみの設定をサポートする「追加」コマンドが修正されました。

- の優先ショートオプションとして「-f / -F」が導入されました
- 4つのすべてのコマンドの[no-]更新。(bsc#661410、bsc#1053671)

- インストールレポートのパッケージ名の欠落を修正します。
(bsc#1058695)

- サポートされていないパッケージとサポート状態が不明なパッケージで異なります。(bsc#1057634)

- RPMの%post構成スクリプトが失敗した場合、エラーコード「107」を返しますが、これはZYPPER_ON_CODE12_RETURN_107=1が環境で設定された場合のみです。(bsc#1047233)

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE CaaS Platform ALL:zypper in -t patch SUSE-CAASP-ALL-2018-40=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1003846

https://bugzilla.suse.com/show_bug.cgi?id=1004995

https://bugzilla.suse.com/show_bug.cgi?id=1009966

https://bugzilla.suse.com/show_bug.cgi?id=1022404

https://bugzilla.suse.com/show_bug.cgi?id=1025282

https://bugzilla.suse.com/show_bug.cgi?id=1025891

https://bugzilla.suse.com/show_bug.cgi?id=1026567

https://bugzilla.suse.com/show_bug.cgi?id=1029907

https://bugzilla.suse.com/show_bug.cgi?id=1029908

https://bugzilla.suse.com/show_bug.cgi?id=1029909

https://bugzilla.suse.com/show_bug.cgi?id=1029995

https://bugzilla.suse.com/show_bug.cgi?id=1030623

https://bugzilla.suse.com/show_bug.cgi?id=1035386

https://bugzilla.suse.com/show_bug.cgi?id=1036619

https://bugzilla.suse.com/show_bug.cgi?id=1039099

https://bugzilla.suse.com/show_bug.cgi?id=1039276

https://bugzilla.suse.com/show_bug.cgi?id=1039513

https://bugzilla.suse.com/show_bug.cgi?id=1040800

https://bugzilla.suse.com/show_bug.cgi?id=1040968

https://bugzilla.suse.com/show_bug.cgi?id=1041090

https://bugzilla.suse.com/show_bug.cgi?id=1043059

https://bugzilla.suse.com/show_bug.cgi?id=1043590

https://bugzilla.suse.com/show_bug.cgi?id=1043883

https://bugzilla.suse.com/show_bug.cgi?id=1043966

https://bugzilla.suse.com/show_bug.cgi?id=1044016

https://bugzilla.suse.com/show_bug.cgi?id=1045472

https://bugzilla.suse.com/show_bug.cgi?id=1045522

https://bugzilla.suse.com/show_bug.cgi?id=1045732

https://bugzilla.suse.com/show_bug.cgi?id=1047178

https://bugzilla.suse.com/show_bug.cgi?id=1047233

https://bugzilla.suse.com/show_bug.cgi?id=1048605

https://bugzilla.suse.com/show_bug.cgi?id=1048861

https://bugzilla.suse.com/show_bug.cgi?id=1050152

https://bugzilla.suse.com/show_bug.cgi?id=1050258

https://bugzilla.suse.com/show_bug.cgi?id=1050487

https://bugzilla.suse.com/show_bug.cgi?id=1052503

https://bugzilla.suse.com/show_bug.cgi?id=1052507

https://bugzilla.suse.com/show_bug.cgi?id=1052509

https://bugzilla.suse.com/show_bug.cgi?id=1052511

https://bugzilla.suse.com/show_bug.cgi?id=1052514

https://bugzilla.suse.com/show_bug.cgi?id=1052518

https://bugzilla.suse.com/show_bug.cgi?id=1053137

https://bugzilla.suse.com/show_bug.cgi?id=1053347

https://bugzilla.suse.com/show_bug.cgi?id=1053595

https://bugzilla.suse.com/show_bug.cgi?id=1053671

https://bugzilla.suse.com/show_bug.cgi?id=1055446

https://bugzilla.suse.com/show_bug.cgi?id=1055641

https://bugzilla.suse.com/show_bug.cgi?id=1055825

https://bugzilla.suse.com/show_bug.cgi?id=1056058

https://bugzilla.suse.com/show_bug.cgi?id=1056312

https://bugzilla.suse.com/show_bug.cgi?id=1056381

https://bugzilla.suse.com/show_bug.cgi?id=1057007

https://bugzilla.suse.com/show_bug.cgi?id=1057139

https://bugzilla.suse.com/show_bug.cgi?id=1057144

https://bugzilla.suse.com/show_bug.cgi?id=1057149

https://bugzilla.suse.com/show_bug.cgi?id=1057188

https://bugzilla.suse.com/show_bug.cgi?id=1057634

https://bugzilla.suse.com/show_bug.cgi?id=1057721

https://bugzilla.suse.com/show_bug.cgi?id=1057724

https://bugzilla.suse.com/show_bug.cgi?id=1058480

https://bugzilla.suse.com/show_bug.cgi?id=1058695

https://bugzilla.suse.com/show_bug.cgi?id=1058783

https://bugzilla.suse.com/show_bug.cgi?id=1059050

https://bugzilla.suse.com/show_bug.cgi?id=1059065

https://bugzilla.suse.com/show_bug.cgi?id=1059075

https://bugzilla.suse.com/show_bug.cgi?id=1059292

https://bugzilla.suse.com/show_bug.cgi?id=1059723

https://bugzilla.suse.com/show_bug.cgi?id=1060599

https://bugzilla.suse.com/show_bug.cgi?id=1060621

https://bugzilla.suse.com/show_bug.cgi?id=1061241

https://bugzilla.suse.com/show_bug.cgi?id=1061384

https://bugzilla.suse.com/show_bug.cgi?id=1062561

https://bugzilla.suse.com/show_bug.cgi?id=1063249

https://bugzilla.suse.com/show_bug.cgi?id=1063269

https://bugzilla.suse.com/show_bug.cgi?id=1064571

https://bugzilla.suse.com/show_bug.cgi?id=1064999

https://bugzilla.suse.com/show_bug.cgi?id=1065363

https://bugzilla.suse.com/show_bug.cgi?id=1066242

https://bugzilla.suse.com/show_bug.cgi?id=1066371

https://bugzilla.suse.com/show_bug.cgi?id=1066500

https://bugzilla.suse.com/show_bug.cgi?id=1066611

https://bugzilla.suse.com/show_bug.cgi?id=1067891

https://bugzilla.suse.com/show_bug.cgi?id=1070878

https://bugzilla.suse.com/show_bug.cgi?id=1070958

https://bugzilla.suse.com/show_bug.cgi?id=1071905

https://bugzilla.suse.com/show_bug.cgi?id=1071906

https://www.suse.com/security/cve/CVE-2014-3710/

https://www.suse.com/security/cve/CVE-2014-8116/

https://www.suse.com/security/cve/CVE-2014-8117/

https://www.suse.com/security/cve/CVE-2014-9620/

https://www.suse.com/security/cve/CVE-2014-9621/

https://www.suse.com/security/cve/CVE-2014-9653/

https://www.suse.com/security/cve/CVE-2017-12448/

https://www.suse.com/security/cve/CVE-2017-12450/

https://www.suse.com/security/cve/CVE-2017-12452/

https://www.suse.com/security/cve/CVE-2017-12453/

https://www.suse.com/security/cve/CVE-2017-12454/

https://www.suse.com/security/cve/CVE-2017-12456/

https://www.suse.com/security/cve/CVE-2017-12799/

https://www.suse.com/security/cve/CVE-2017-12837/

https://www.suse.com/security/cve/CVE-2017-12883/

https://www.suse.com/security/cve/CVE-2017-13757/

https://www.suse.com/security/cve/CVE-2017-14128/

https://www.suse.com/security/cve/CVE-2017-14129/

https://www.suse.com/security/cve/CVE-2017-14130/

https://www.suse.com/security/cve/CVE-2017-14333/

https://www.suse.com/security/cve/CVE-2017-14529/

https://www.suse.com/security/cve/CVE-2017-14729/

https://www.suse.com/security/cve/CVE-2017-14745/

https://www.suse.com/security/cve/CVE-2017-14974/

https://www.suse.com/security/cve/CVE-2017-3735/

https://www.suse.com/security/cve/CVE-2017-3736/

https://www.suse.com/security/cve/CVE-2017-3737/

https://www.suse.com/security/cve/CVE-2017-3738/

https://www.suse.com/security/cve/CVE-2017-6512/

http://www.nessus.org/u?b2e30c71

プラグインの詳細

深刻度: Critical

ID: 106092

ファイル名: suse_SU-2018-0053-1.nasl

バージョン: 3.9

タイプ: local

エージェント: unix

公開日: 2018/1/17

更新日: 2021/1/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:X/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:sles12-caasp-dex-image, p-cpe:/a:novell:suse_linux:sles12-dnsmasq-nanny-image, p-cpe:/a:novell:suse_linux:sles12-haproxy-image, p-cpe:/a:novell:suse_linux:sles12-kubedns-image, p-cpe:/a:novell:suse_linux:sles12-mariadb-image, p-cpe:/a:novell:suse_linux:sles12-openldap-image, p-cpe:/a:novell:suse_linux:sles12-pause-image, p-cpe:/a:novell:suse_linux:sles12-pv-recycler-node-image, p-cpe:/a:novell:suse_linux:sles12-salt-api-image, p-cpe:/a:novell:suse_linux:sles12-salt-master-image, p-cpe:/a:novell:suse_linux:sles12-salt-minion-image, p-cpe:/a:novell:suse_linux:sles12-sidecar-image, p-cpe:/a:novell:suse_linux:sles12-tiller-image, p-cpe:/a:novell:suse_linux:sles12-velum-image, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/9

脆弱性公開日: 2014/11/5

参照情報

CVE: CVE-2014-3710, CVE-2014-8116, CVE-2014-8117, CVE-2014-9620, CVE-2014-9621, CVE-2014-9653, CVE-2014-9939, CVE-2017-12448, CVE-2017-12450, CVE-2017-12452, CVE-2017-12453, CVE-2017-12454, CVE-2017-12456, CVE-2017-12799, CVE-2017-12837, CVE-2017-12883, CVE-2017-13757, CVE-2017-14128, CVE-2017-14129, CVE-2017-14130, CVE-2017-14333, CVE-2017-14529, CVE-2017-14729, CVE-2017-14745, CVE-2017-14974, CVE-2017-3735, CVE-2017-3736, CVE-2017-3737, CVE-2017-3738, CVE-2017-6512, CVE-2017-6965, CVE-2017-6966, CVE-2017-6969, CVE-2017-7209, CVE-2017-7210, CVE-2017-7223, CVE-2017-7224, CVE-2017-7225, CVE-2017-7226, CVE-2017-7299, CVE-2017-7300, CVE-2017-7301, CVE-2017-7302, CVE-2017-7303, CVE-2017-7304, CVE-2017-8392, CVE-2017-8393, CVE-2017-8394, CVE-2017-8396, CVE-2017-8421, CVE-2017-9746, CVE-2017-9747, CVE-2017-9748, CVE-2017-9750, CVE-2017-9755, CVE-2017-9756

BID: 70807, 71692, 71700, 71714, 71715, 72516