openSUSEセキュリティ更新プログラム:exim(openSUSE-2021-677)(スタッククラッシュ)

critical Nessus プラグイン ID 149614

言語:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このeximの更新では、以下の問題を修正します:

Exim が exim-4.94.2 に更新されました

セキュリティ更新 (boo#1185631)

- CVE-2020-28007: Exim のログディレクトリでのリンク攻撃

- CVE-2020-28008: Exim のスプールディレクトリにおける各種攻撃

- CVE-2020-28014: 任意の PID ファイルの作成

- CVE-2020-28011: queue_run() におけるヒープバッファオーバーフロー

- CVE-2020-28010: main() でのヒープ領域外書き込み

- CVE-2020-28013: parse_fix_phrase() のヒープバッファオーバーフロー

- CVE-2020-28016: parse_fix_phrase() でのヒープ領域外書き込み

- CVE-2020-28015: スプールヘッダーファイルへの改行インジェクション (ローカル)

- CVE-2020-28012: 特権パイプの close-on-exec フラグがありません

- CVE-2020-28009: get_stdinput() での整数オーバーフロー

- CVE-2020-28017: receive_add_recipient() での整数オーバーフロー

- CVE-2020-28020: receive_msg() での整数オーバーフロー

- CVE-2020-28023: smtp_setup_msg() での領域外読み取り

- CVE-2020-28021: スプールヘッダーファイルへの改行インジェクション (リモート)

- CVE-2020-28022: extract_option() でのヒープ領域外読み取りおよび書き込み

- CVE-2020-28026: spool_read_header() での行の切り捨てと注入

- CVE-2020-28019: BDAT エラー後の関数ポインターのリセットの失敗

- CVE-2020-28024: smtp_ungetc() のヒープバッファアンダーフロー

- CVE-2020-28018: tls-openssl.c の メモリ解放後使用 (Use-After-Free)

- CVE-2020-28025: pdkim_finish_bodyhash() でのヒープ領域外読み取り

exim-4.94.1 に更新してください

- BDAT 状態の混乱のセキュリティ問題を修正します。一般的なケースの修正として、BDAT データを読み取る必要がないことがわかっている場合は、既知の正常な状態にリセットし、さまざまなプロトコルの状態をチェックするまで BDAT モードに切り替える場所を移動します。Qualys によって報告された CVE-2020-BDATA を修正します。

- SMTP verb オプション解析のセキュリティ問題を修正します (CVE-2020-EXOPT)

- メッセージの受信者が多すぎる場合のセキュリティ問題を修正します (誰かが recipients_max を無制限に設定した場合、またはローカルの追加が受信者リストに追加された場合の既知のセキュリティ問題を削除します)。Qualys によって報告された CVE-2020-RCPTL を修正します。

- CVE-2020-28016 を修正します (PFPZA) : parse_fix_phrase() でのヒープ領域外書き込み

- セキュリティ問題 CVE-2020-PFPSN を修正し、特に不快な送信者のフルネームを提供する cmdline invoker を防ぎます。

- Linux セキュリティ問題 CVE-2020-SLCWD を修正し、PATH_MAX に対する保護を強化します。

- 欠落している exim_db.8 マニュアルページを戻します (修正 boo#1173693)

- 現在の +fixes からの変更を取り込みます (多数の汚染チェックの修正)

- バグ 1329 : Maildir 形式のファイル名の形式を修正し、他のメール関連アプリケーションと一致させます。入手可能な情報で「M」を使用すべきであると記載されている箇所で「H」が使用されていたため、一致するように変更してください。

- バグ 2587 : pam 拡張状態を修正します。汚染された値が引数として一般的に使用されるため、これらをローカルバッファにコピーしようとする実装が汚染強制トラップを取得していました。動的に作成されたバッファを使用することで修正します。

- バグ 2586 : listcount 拡張演算子を修正します。汚染された引数の使用は、たとえばヘッダーをカウントする場合に妥当です。
ローカルではなく動的に作成されたバッファを使用することで修正します。ACL アクション「dcc」、「log_reject_target」、「malware」および「spam」に対して同様の修正を行います。引数が展開されるため、汚染された値が処理される可能性があります。

- バグ 2590 : -bi (newaliases) を修正します。以前のコードの再配置により、この sendmail コマンドの (非動作) サポートが破損しました。何もせず、何も表示せずに、良好なステータスを返すように復元します。

- exim 4.94 に更新してください

- 一部のトランスポートは、配信ロケーションの構築で汚染されたデータの使用を拒否するようになります。これにより、適切に更新されていない構成が破壊されます。特に、安全のため遠く離れたルーターの check_local_user に依存してきました $local_user のトランスポート使用を更新し、$local_user を $local_part_data で置き換える必要があります。

- ルーターまたはトランスポートで、アスタリスクで終了するヘッダー名 (standards-legal の名前) を削除しようとすると、アスタリスクの前の文字列で始まる名前のすべてのヘッダーが削除されるようになりました。

- pretrans を lua を使用するように切り替えます (boo#1171877 を修正)



- +fixes ブランチに現在から変更を反映します (patch-exim-fixes-ee83de04d3087efaf808d1f2235a988275c2ee 94)

- CVE-2020-12783 を修正します(boo#1171490)

- コマンドライン受信者を汚染されたとみなします。

- バグ 2489 : 「pam」拡張状態のクラッシュを修正します。

- トランスポート smtp コンテキストに対して汚染されたバッファを使用します。

- バグ 2493 : ARC ヘッダーの順序が混在していることが確認されている Outlook に対して ARC 検証を強化します。これにより、クラッシュが発生しました。

- バグ 2492 : 必要に応じて、再試行レコードに汚染されたメモリを使用します。以前、ピアからの情報を使用して新しいレコードが構築されていたときに、トラップが取得されました。

- バグ 2494 : dmarc_tld_file のデフォルトを設定解除します。

- 初期パイプライン処理での初期化されていないフラグを修正します。
以前は、プラットフォームによっては、STARTTLS 応答で接続がハングアップする可能性がありました。

- バグ 2498 : 接続で別のメッセージを処理する前に、ARC 検証に使用されるカウンターをリセットします。以前、1 つのメッセージに ARC ヘッダーがあり、それに続くヘッダーにない場合、Authentication-Results: ヘッダーを追加する際にクラッシュが発生する可能性がありました。

- バグ 2500 : Exim メインコードと Exim 関連ユーティリティ間の文字列処理の一般的なコーディングの一部を巻き戻します。

- gsasl オーセンティケーターによって設定された変数を修正します。

- バグ 2507 : Modules: 動的モジュール (検索) のオープン失敗の処理で、エラーメッセージを 1 度のみ取得します。

- バグ 2501 : heimdal オーセンティケーターの init 呼び出しを修正します。
以前は、主要なサービスバッファのサイズを調整していました。これは、当時バッファが使用中であったために失敗しました。このオーセンティケーターが exim にコンパイルされるときに、バッファサイズをコンパイル時間の増加に変更します。

- exim 4.93.0.4 に更新します ( +fixes リリース)

- 厳密に必要でない場合は、コストのかかるスタートアップコードを回避します。これにより、一部の exim プロセス初期化の時間が短縮されます。これは、TLS 構成の問題のロギングがデーモンスタートアップに対してのみ行われることを意味します。

- Makefile で無効にしない限り、早期パイプラインサポートコードが含まれるようになりました。

- DKIM 検証のデフォルトでは、RFC 8301 に準拠するために、sha1 ハッシュをもはや受け入れません。dkim_verify_hashes メインオプションを使用して、これらをまだ有効化できます。

- DKIM 署名が行われている際に、transport_filter を使用する smtp トランスポートからの CHUNKING をサポートします。
以前は、transport_filter は常に CHUNKING を無効にし、従来の DATA にフォールバックしていました。

- コマンドライン受信者を汚染されたとみなします。

- バグ 340 : SIGTERM による終了時にデーモン pid ファイルを削除します。

- バグ 2489 : 「pam」拡張状態のクラッシュを修正します。ドキュメンテーションにもかかわらず、PAM ライブラリは、与えられた引数の 1 つを解放するようです。したがって、単純な malloc を使用する必要があります。

- バグ 2491 : トランスポート smtp コンテキストに対して汚染されたバッファを使用します。以前はオンスタックバッファが使用され、受信したメッセージからコピーされた DSN 情報がバッファに書き込まれると、汚染されたトラップが発生しました。

- バグ 2493 : ARC ヘッダーの順序が混在していることが確認されている Outlook に対して ARC 検証を強化します。これにより、クラッシュが発生しました。

- バグ 2492 : 必要に応じて、再試行レコードに汚染されたメモリを使用します。以前、ピアからの情報を使用して新しいレコードが構築されていたときに、トラップが取得されました。

- バグ 2494 : dmarc_tld_file のデフォルトを設定解除します。
以前は、単純なインストールがデフォルトで示されるファイルをヒットする場合、DMARC 検証からエラーメッセージが表示されました。DMARC を有効にしたいディストリビューションは、ファイルを提供し、オプションを設定します。
コマンドラインソースメッセージに対して DMARC 検証を強制しません。

- 初期パイプライン処理での初期化されていないフラグを修正します。
以前は、プラットフォームによっては、STARTTLS 応答で接続がハングアップする可能性がありました。

- バグ 2498 : 接続で別のメッセージを処理する前に、ARC 検証に使用されるカウンターをリセットします。以前、1 つのメッセージに ARC ヘッダーがあり、それに続くヘッダーにない場合、Authentication-Results: ヘッダーを追加する際にクラッシュが発生する可能性がありました。

- バグ 2500 : Exim メインコードと Exim 関連ユーティリティ間の文字列処理の一般的なコーディングの一部を巻き戻します。汚染追跡の導入により、文字列の処理に多くの調整が行われました。それ以降、eximon はアサートの失敗で頻繁に終了していました。

- PIPELINING の場合、RCPT コマンドが 100 程度送信されるたびに同期し、452 応答をチェックします。これは、受信者が限定されたターゲットへの大きなエイリアス拡張の非効率性をわずかに助長します。max_rcpt 転送オプションが引き続き適用されます (現在のデフォルトでは、新しい機能がオーバーライドされます)。いずれかの同期の原因に対してチェックが行われ、同じ接続の新しい MAIL FROM を使用して 452 番目の受信者すべての高速再試行が強制されます。
現在、新しい機能は調整できません。

- gsasl オーセンティケーターによって設定された変数を修正します。
以前は、ライブラリのライブデータへのポインターが使用されていたため、結果がガベージになりました。まだ使用可能な状態でコピーを作成します。

- ロギング : deliver_time セレクターが設定されている場合、配信延期 (==) の DT= field および failed (**) 行を含みます。以前は、完了(=>)行のみでした。

- 認証 : gsasl ドライバーは、server_scram_iter および server_scram_salt オプションの拡張時に $authN 変数を提供しません

更新を機能させるための仕様ファイルのクリーンアップ

- docdir を仕様に追加

- exim 4.93 に更新してください

- SUPPORT_DMARC が EXPERIMENTAL_DMARCを置き換えます

- DISABLE_TLS が SUPPORT_TLS を置き換えます

- local_scan API のバージョンを更新します。

- smtp 転送オプションの hosts_try_fastopen のデフォルトは「*」です。

- すべてのクエリに対して DNSSec がリクエストされます (必須ではありません)。
(これは、リゾルバーが systemd で解決されている場合は、トラブルを引き起こすように見えます。)

- 一般的なルーターオプションの retry_use_local_part は、特定の事前条件で「true」にデフォルト設定されます。

- 信頼できないソースから読み取られた値を汚染するメカニズムを導入します。

- 一時スプールファイルに長いファイル名を使用します (これにより、共有ファイルシステムのスプールとの名前の競合が回避されます)。

- dsn_from メイン構成オプションを使用します (以前は無視されていました)。

- exim 4.92.3 に更新してください

- CVE-2019-16928: string_vformat のヒープベースのバッファオーバーフローに対する修正。リモートコードの実行が可能であると思われます

- exim 4.92.2 に更新してください

- CVE-2019-15846: リモートの攻撃者が末尾のバックスラッシュを介してルートとして任意のコードをルートとして実行する問題を修正します

- exim 4.92.1 に更新してください

- CVE-2019-13917: リモートの攻撃者が root 権限で他のプログラムを実行する可能性のある $(sort) 拡張の問題を修正しました (boo#1142207)。

- 仕様ファイルのクリーンアップ

- DANE 包含ガード状態を修正します

- i18n を再度有効にし、誤解を招くコメントを削除します

- EXPERIMENTAL_SPF が SUPPORT_SPF になりました

- DANE が SUPPORT_DANE になりました

- exim 4.92 に更新してください

- $(l_header:<name>) 拡張

- $(readsocket) が TLS をサポートするようになりました

-「utf8_downconvert」オプション (SUPPORT_I18N で構築された場合)

-「パイプライン」log_selector

- $(extract ) 拡張の JSON バリアント

-「noutf8」デバッグオプション

- MacOS 上の TCP Fast Open のサポート

- CVE-2019-10149: リモートのコマンド実行を修正しました (boo#1136587)

- 欠落している printf フォーマット注釈のコンパイル時エラーに対する回避策パッチを追加します (gnu_printf.patch)

- 4.91 への更新

- redis クラスターの MOVED 応答で ERROR ではなく DEFER。

- exiqsumm の初期化されていない値の警告をキャッチして削除します

-「queue=」ACL 修飾子に指定されたキュー名の「/」文字を許可しません。これは、コマンドラインの制限と一致しています。

- 単一の列を持つ複数の結果タプルの pgsql 検索を修正します。以前は、最後の行のみが返されました。

- バグ 2217 : DKIM 署名ヘッダーの解析を強化します。

- バグ 2215 : DKIM ACL から実行される dnsdb 検索に関連するクラッシュを修正します。

- DNS が信頼できない方法でシフトする場合の継続接続の問題を修正します。

- バグ 2214 : MIME ACL の結果を受け入れないことによる SMTP 応答を修正します。

- コンテンツスキャンサポートで構築された「support for」情報出力には、コンパイルされたマルウェアスキャナーインターフェイス用の行があります。インターフェイスは、ビルド時に個別に含めることも含めないこともできます。

-「aveserver」、「kavdaemon」、および「mksd」インターフェイスが、テンプレート makefile 「src/EDITME」に含まれなくなりました。
古い ClamAV インターフェイスメソッドの「STREAM」サポートが削除されました。

- バグ 2223 : データが存在しない場合の mysql 検索の戻りを修正します (代わりに影響を受ける行数が与えられた場合)。

- ランタイム Berkeley DB ライブラリのバージョンが、「exim -d -bV」により追加で出力されるようになりました。以前はコンパイル時バージョンのみが表示されました。

- バグ 2230 : 開始 SMTP 接続で最初でないメッセージのカットスルールーティングを修正します。

- バグ 2229 : ルーターによって定義された非標準ポート番号のカットスルールーティングを修正します。

- バグ 2174 : コールアウトの接続のタイムアウトも、GnuTLS 開始接続の読み取りのタイムアウトと誤って判断され、その結果、開始接続がドロップされました。

- ACL コントロールリクエストの結果を緩和し、サポートされていない状況で、エラーからサイレント (デバッグ以外) 無視へのカットスルーを可能にします。

- base64d() のバッファオーバーフローを修正します (CVE-2018-6789)

- DKIM 検証のバグを修正します : バッファオーバーフローにより、malloc メタデータが破損し、free() でクラッシュが発生します。

- Heimdal GSSAPI オーセンティケーター統合の破損を修正します。

- バグ 2113: Avast マルウェアスキャナーとの会話終了を修正します。

- バグ 2239 : メール ACL で control = utf8_downconvert の非使用可能性を強制します。

- 置換後の非マクロテキストをスキップしたり (以前は行ごとに 1 回のみでした)、大文字のリード文字を検索する際にビルトインマクロをスキップしたりすることで、構成ファイルの読み取り中のマクロ検索を高速化します。

- DANE サポートが、Experimental から mainline に移動しました。ビルドの Makefile コントロールの名前が変更されました。

- STARTTLS を使用するマルチメッセージ接続中のメモリリークを修正します。

- バグ 2236 : DKIM 検証結果が ACL によってオーバーライドされると、DMARC はオリジナルを報告しました。元の結果を置き換える ACL 結果を (可能な限り) 報告するように修正します。

- OpenSSL で STARTTLS を使用するマルチメッセージ接続中のメモリリークを修正します。

- バグ 2242 : ディレクトリのないファイル名を許可するように exim_dbmbuild を修正します。

- リダイレクトルーターを介した utf8_downconvert 伝播を修正します。

- バグ 2253 : PRDR で配信ラインをロギングするために、全体的な DATA 応答情報を「C=」ログ要素の (既存の) 受信者ごとの応答情報に追加します。

- バグ 2251 : 長さがゼロの値を持つ単一の属性を返す ldap 検索を修正します。

- Avast マルチラインプロトコルをサポートします。これにより、新しいバージョンのスキャナーにフラグを渡すことができます。

- デーモンループでメモリを解放する前に、メッセージの受け入れ中に設定される可能性のある変数が無効としてマークされていることを確認します。

- バグ 2250 : パイプライン処理が頻繁に行われる SMTP 入力 (メーリングリストマネージャーからの複数の受信者メッセージなど) における長年のバグを修正します。

- (EXPERIMENTAL_DMARC) 変数 $dmarc_ar_header が廃止され、$(authresults ) 拡張により置き換えられます。

- バグ 2257 : ソケットのみのsyscallを使用しないようにパイプ転送を修正します。

- PID 1 として実行している場合、SIGTERM のハンドラーを設定し、exit(3) を呼び出します。これにより、コンテナ環境で適切なプロセス終了が可能になります。

- バグ 2258 : spool_wireformat を LMTP トランスポートと組み合わせて修正します。以前は、「最終ドット」の後に改行がありました。CR、LFであることを確認します。

- SPF : 「spf」ACL条件結果値「err_temp」および「err_perm」のサポートを削除します。これらは、RFC により定義された単語「temperror」および「permerror」が導入された 4.83 以降に廃止されました。

-トランスポートフィルターまたは DKIM 署名があるトランスポートで、カットスルーなし配信の強制を再導入します。

- カットスルー : defer = pass モードの final-dot 応答タイムアウト (および理解されていない応答) では、イニシエーターに 450 を提供します。以前は、メッセージはスプールされていました。

- DANE : dane_require_tls_ciphers SMTP トランスポートオプションを追加します。未設定の場合、tls_require_ciphers が以前と同様に使用されます。

- マルウェア Avast: Avast マルチラインプロトコルとの一致を改善します。

- メッセージ間の DKIM ロギング変数の再初期化を修正します。

- バグ 2255 : OpenSSL セッションキャッシングの無効化を元に戻します。

- 公開サフィックスリストを安全に更新するために、util/renew-opendmarc-tlds.sh スクリプトを追加します。

- DKIM : 元の「そのまま」の表現との比較で IETF WG がまだ解決していないため、Ed25519 公開鍵を SubjectPublicKeyInfo-wrapped 形式で受け入れます。

- syslog_timestamp=no および log_selector +millisec の syslog ロギングを修正します。以前はミリ秒の値により出力が破損しました。pid により出力が破損した syslog_pid=no および log_selector +pid も修正します。

- xorg-x11-devel を個別の pkgconfig() buildrequires で置き換えます。

- 4.90.1 への更新

- PKG_CONFIG_PATH が Local/Makefile で設定され、構成中に正しく使用されるようにします。ワイルドカードを使用でき、拡張できます。

- 異なるリスニングポートの同じ IP アドレスの隣接するセットを折りたたむことで、デーモン起動のログ行を短縮します。「exiwhat」出力にも影響します。

- isip4 (その他) のチェックを強化 : 255 より大きいドット付き四角形のコンポーネントは許可されなくなりました。

- デフォルトの openssl_options に +no_ticket を含め、ピアの負荷を軽減します。セッションキャッシュも無効にします。これにより、負荷が軽減される可能性があります。サーバーとクライアントの両方として、すべての接続に対して新しいコンテキストを正確に使用するため、これらには利点がありません。

- <https://reproducible-builds.org/specs/source-date-epoch/> の仕様に従って、再現可能なビルドの $SOURCE_DATE_EPOCH サポートを追加します。

- mua_wrapper での制限された max_rcpt の smtp トランスポートの使用を修正します。以前は失敗した受信者のチェックは制限に気付かず、保留中のものを誤って見つけていました。

- MSG_MORE をサポートするカーネル上で、CHUNKING コマンドとデータを一緒にパイプライン処理します。不明確なもののみ (TLS 接続以外)。

- dkim を使用する転送中に一時ファイルを使用しないようにします。トランスポートフィルターが関係しない限り、署名を作成するためにヘッダーをメモリにバッファし、署名と送信用にスプールデータファイルをそれぞれ 1 回読み取ることができます。

- Linux ビルドで sendfile の使用をデフォルトとして有効にします。 4.77 ではカーネルサポートが安定しておらず、64 ビットモードで問題があるため無効になりました。すでに十分な時間が経過しました。FreeBSD のサポートも追加しました。

- commandline_checks_require_admin オプションを追加します。

- TLSでパイプライン処理を行います。

- マルウェアスキャナーインターフェイスの「sock」バリアントの場合、空の cmdline 要素を受け入れて、文書化されたデフォルトのものを取得します。以前はアクセスできませんでした。

- -p/-oMr の繰り返し使用を防止します

- DKIM : DNS 公開鍵レコード「h」の許可ハッシュオプションフィールドを強制します (存在する場合)。

- DKIM : メッセージに、dkim_verify_signers で指定された ID と一致する複数の署名がある場合、それぞれに対して dkim acl を 1 回実行します。

- IDNA2008 をサポートします。

- パイプトランスポートのパスオプションが使用前に拡張されるようになりました

- vrfy ACL が定義されている場合、EHLO 応答で VRFY をアドバタイズします。

- いくつかのバグ修正

- base64decode() のバッファオーバーフローを修正します (boo#1079832 CVE-2018-6789)

ソリューション

影響を受けるeximパッケージを更新してください。

関連情報

https://bugzilla.opensuse.org/show_bug.cgi?id=1079832

https://bugzilla.opensuse.org/show_bug.cgi?id=1171490

https://bugzilla.opensuse.org/show_bug.cgi?id=1171877

https://bugzilla.opensuse.org/show_bug.cgi?id=1173693

https://bugzilla.opensuse.org/show_bug.cgi?id=1185631

https://reproducible-builds.org/specs/source-date-epoch/

プラグインの詳細

深刻度: Critical

ID: 149614

ファイル名: openSUSE-2021-677.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2021/5/18

更新日: 2022/3/8

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2019-15846

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:exim, p-cpe:/a:novell:opensuse:exim-debuginfo, p-cpe:/a:novell:opensuse:exim-debugsource, p-cpe:/a:novell:opensuse:eximon, p-cpe:/a:novell:opensuse:eximon-debuginfo, p-cpe:/a:novell:opensuse:eximstats-html, cpe:/o:novell:opensuse:15.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/5/7

脆弱性公開日: 2017/6/19

CISAの既知の悪用日: 2022/5/3, 2022/7/10, 2022/3/17

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Exim 4.87 - 4.91 Local Privilege Escalation)

参照情報

CVE: CVE-2017-1000369, CVE-2017-16943, CVE-2017-16944, CVE-2018-6789, CVE-2019-10149, CVE-2019-13917, CVE-2019-15846, CVE-2019-16928, CVE-2020-12783, CVE-2020-28007, CVE-2020-28008, CVE-2020-28009, CVE-2020-28010, CVE-2020-28011, CVE-2020-28012, CVE-2020-28013, CVE-2020-28014, CVE-2020-28015, CVE-2020-28016, CVE-2020-28017, CVE-2020-28018, CVE-2020-28019, CVE-2020-28020, CVE-2020-28021, CVE-2020-28022, CVE-2020-28023, CVE-2020-28024, CVE-2020-28025, CVE-2020-28026

CISA-NCAS: AA22-011A