Amazon Linux 2022 : (ALAS2022-2022-182)

high Nessus プラグイン ID 167033

概要

リモートの Amazon Linux 2022 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2022-2022-182 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: InnoDB)。影響を受けるサポート対象のバージョンは 5.7.34 以前および 8.0.25 以前です。悪用が難しい脆弱性ですが、権限が高い攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なく MySQL Server をハングさせたり、頻繁にクラッシュを繰り返させたりする可能性 (完全な DOS) があります。(CVE-2021-2372)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: InnoDB)。影響を受けるサポート対象のバージョンは5.7.34以前および8.0.25以前です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、MySQL Serverを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、権限なくMySQL Serverをハングさせたり、頻繁にクラッシュを繰り返させたりする可能性(完全なDOS)があります。(CVE-2021-2389)

- Oracle MySQL の MySQL Server 製品における脆弱性 (コンポーネント: InnoDB)。影響を受けるサポート対象のバージョンは 5.7.35以前および 8.0.26以前です。容易に悪用可能な脆弱性により、高い権限を持つ攻撃者が複数のプロトコルを介してネットワークにアクセスし、MySQL Server を侵害する可能性があります。この脆弱性による攻撃が成功すると、権限なしでMySQL Server がアクセスできるデータの一部にアクセスして、更新、挿入、削除したり、さらにMySQL Serverでハングを引き起こしたり、頻繁にクラッシュを繰り返させたりする (完全な DOS) 可能性があります。(CVE-2021-35604)

- 10.6.3より前の MariaDB の save_window_function_values では、サブクエリの with_window_func = true を不適切に処理するため、アプリケーションがクラッシュする可能性があります。(CVE-2021-46658)

- 10.7.2より前の MariaDB では、SELECT_LEX が認識されないため、アプリケーションがクラッシュする可能性があります: : nest_level は各 VIEW に対してローカルです。(CVE-2021-46659)

- 10.5.9までの MariaDB により、未使用の共通テーブル式 (CTE) を介して、find_field_in_tables および find_order_in_list でアプリケーションがクラッシュする可能性があります。(CVE-2021-46661)

- 10.5.9までの MariaDB では、ネスト化されたサブクエリとともに UPDATE ステートメントを特定の方法で使用することで、set_var.cc アプリケーションがクラッシュする可能性があります。(CVE-2021-46662)

-MariaDB 10.5.13まででは、ha_maria: : 特定の SELECT ステートメントによる追加のアプリケーションクラッシュが可能です。
(CVE-2021-46663)

- 10.5.9までの MariaDB により、aggg の NULL 値に対して sub_select_postjoin_aggr でアプリケーションがクラッシュする可能性があります。
(CVE-2021-46664)

- MariaDB 10.5.9まででは、used_tables の予期しない結果により、sql_parse.cc アプリケーションがクラッシュする可能性があります。(CVE-2021-46665)

- 10.6.5より前の MariaDB に sql_lex.cc 整数オーバーフローがあり、アプリケーションがクラッシュします。(CVE-2021-46667)

- 10.5.9 までの MariaDB では、一時データ構造のストレージエンジンリソース制限と不適切に相互作用する特定の長い SELECT DISTINCT ステートメントを介して、アプリケーションがクラッシュする可能性があります。
(CVE-2021-46668)

- 10.5.9 までの MariaDB により、BIGINT データタイプが使用されている場合、攻撃者が convert_const_to_int のメモリ解放後使用 (Use After Free) をトリガーする可能性があります。(CVE-2021-46669)

- モジュラー平方根を計算する BN_mod_sqrt() 関数に、非素数の係数に対して永久にループするバグが含まれています。内部的に、この関数は圧縮形式の楕円曲線公開鍵または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメーターを含む証明書を解析する際に使用されます。無効な明示的な曲線パラメーターを持つ証明書を作成することで、無限ループを発生させることが可能です。証明書の解析は、証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃を受ける可能性があります。細工された秘密鍵を解析する際に、明示的な楕円曲線パラメーターを含む可能性があるため、無限ループに達する可能性もあります。したがって、以下の脆弱な状況が含まれます。- サーバー証明書を消費する TLS クライアント - クライアント証明書を消費する TLS サーバー - 顧客から証明書または秘密鍵を取得するホスティングプロバイダー - サブスクライバーからの証明書リクエストを解析する認証局 - ASN.1 楕円曲線パラメーターを解析するその他のもの。攻撃者がパラメーター値をコントロールできる場合、BN_mod_sqrt() を使用するその他のアプリケーションは、この DoS の問題に対して脆弱です。OpenSSL 1.0.2バージョンでは、証明書の初期解析中に公開鍵が解析されないため、無限ループを発生させることがわずかに困難になります。ただし、証明書の公開鍵が必要な何らかの操作を行うと、無限ループが発生します。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループを発生させる可能性があります。OpenSSL バージョン 1.0.2、1.1.1 および 3.0は、この問題の影響を受けます。これは 2022 年 3 月 15 日の 1.1.1n および 3.0.2のリリースで対処されました。OpenSSL 3.0.2で修正されました (3.0.0、3.0.1 が影響を受けました)。OpenSSL 1.1.1n で修正されました (1.1.1-1.1.1m が影響を受けました)。OpenSSL 1.0.2zd で修正されました (1.0.2-1.0.2zc が影響を受けました)。(CVE-2022-0778)

- MariaDB CONNECT ストレージエンジンのスタックベースのバッファオーバーフローの権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。
この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のスタックベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16191 でした。
(CVE-2022-24048)

- MariaDB CONNECT ストレージエンジンのメモリ解放後使用 (Use-After-Free) の権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、オブジェクトで処理を実行する前に、オブジェクトの存在を検証しないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16207 でした。(CVE-2022-24050)

- MariaDB CONNECT ストレージエンジンの書式文字列の権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、ユーザー指定の文字列を書式指定子として使用する前に適切に検証されないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16193でした。(CVE-2022-24051)

- MariaDB CONNECT ストレージエンジンのヒープベースのバッファオーバーフローの権限昇格の脆弱性。この脆弱性により、ローカルの攻撃者が、影響を受ける MariaDB のインストールの際に権限を昇格する可能性があります。
この脆弱性を悪用するには、認証が必要です。SQL クエリの処理に特定の欠陥が存在します。この問題は、ユーザー指定のデータを固定長のヒープベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。攻撃者がこの脆弱性を利用して、権限を昇格させ、サービスアカウントのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-16190 でした。
(CVE-2022-24052)

- MariaDB Server v10.6.5 以前では、以下のコンポーネントにメモリ解放後使用 (Use-After-Free) が含まれていることがわかりました。Item_args: : walk_arg。これは特別に細工された SQL ステートメントを使用して悪用されます。(CVE-2022-27376)

- MariaDB Server v10.6.3 以前では、以下のコンポーネントにメモリ解放後使用 (Use-After-Free) が含まれていることがわかりました。Item_func_in: : cleanup()。これは特別に細工された SQL ステートメントを使用して悪用されます。(CVE-2022-27377)

- コンポーネント Create_tmp_table: : finalize (MariaDB Server v10.7 以前) の問題では、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否 (DoS) を引き起こす可能性があることがわかりました。(CVE-2022-27378)

- コンポーネント Arg_comparator: : compare_real_fixed (MariaDB Server v10.6.2 以前) の問題では、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否 (DoS) を引き起こす可能性があることがわかりました。
(CVE-2022-27379)

- コンポーネント my_decimal: : operator= of (MariaDB Server v10.6.3 以前) の問題では、 攻撃者が特別に細工された SQL ステートメントを介してサービス拒否 (DoS) を引き起こす可能性があることがわかりました。(CVE-2022-27380)

- コンポーネント Field: : set_default (MariaDB Server v10.6 以前) の問題では、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否 (DoS) を引き起こす可能性があることがわかりました。(CVE-2022-27381)

- MariaDB Server v10.7 以前には、以下のコンポーネントのセグメンテーション違反が含まれていることが発見されました。Item_field: : used_tables/update_depend_map_for_order。(CVE-2022-27382)

- MariaDB Server v10.6 以前では、コンポーネント my_strcasecmp_8bit にメモリ解放後使用 (Use-After-Free) が含まれていることが発見されました。これは、特別に細工された SQL ステートメントを介して悪用されます。(CVE-2022-27383)

- コンポーネント Item_subselect: : init_expr_cache_tracker (MariaDB Server v10.6 以前) の問題では、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否 (DoS) を引き起こす可能性があることがわかりました。
(CVE-2022-27384)

- コンポーネント Used_tables_and_const_cache: : sed_tables_and_const_cache_join (MariaDB Server v10.7 以前) の問題では、攻撃者が特別に細工された SQL ステートメントを介してサービス拒否 (DoS) を引き起こす可能性があることがわかりました。(CVE-2022-27385)

- MariaDB Server v10.7 以前には、sql/sql_class.cc コンポーネントのセグメンテーション違反が含まれていることが発見されました。(CVE-2022-27386)

- MariaDB Server v10.7 以前では、コンポーネント decimal_bin_size にグローバルバッファオーバーフローが含まれていることが発見されました。これは、特別に細工された SQL ステートメントを介して悪用されます。 (CVE-2022-27387)

- MariaDB Server v10.9 以前には、コンポーネント sql/item_subselect.cc のセグメンテーション違反が含まれていることが発見されました。(CVE-2022-27444)

- MariaDB Server v10.9 以前には、sql/sql_window.cc コンポーネントのセグメンテーション違反が含まれていることが発見されました。 (CVE-2022-27445)

- MariaDB Server v10.9 以前には、コンポーネント sql/item_cmpfunc.h のセグメンテーション違反が含まれていることが発見されました。(CVE-2022-27446)

- MariaDB Server v10.9 以前では、以下のコンポーネントを介したメモリ解放後使用 (use-after-free) が含まれていることがわかりました。Binary_string: : free_buffer() (/sql/sql_string.h) (CVE-2022-27447)

- MariaDB Server v10.9 以前で、/row/row0mysql.cc の「node-> pcur-> rel_pos == BTR_PCUR_ON」によるアサーションエラーが発生します。 (CVE-2022-27448)

- MariaDB Server v10.9 以前には、以下のコンポーネントのセグメンテーション違反が含まれていることが発見されました。sql/item_func.cc: 148。(CVE-2022-27449)

- MariaDB Server v10.9 以前には、sql/field_conv.cc コンポーネントのセグメンテーション違反が含まれていることが発見されました。 (CVE-2022-27451)

- MariaDB Server v10.9 以前には、コンポーネント sql/item_cmpfunc.cc のセグメンテーション違反が含まれていることが発見されました。(CVE-2022-27452)

- MariaDB Server v10.6.3 以前では、コンポーネント my_wildcmp_8bit_impl at /strings/ctype-simple.c にメモリ解放後使用 (use-after-free) が含まれていることがわかりました。(CVE-2022-27455)

- MariaDB Server v10.6.3 以前では、以下のコンポーネントにメモリ解放後使用 (use-after-free) が含まれていることがわかりました。VDec: : VDec (/sql/sql_type.cc)。(CVE-2022-27456)

- MariaDB Server v10.6.3 以前では、/strings/ctype-latin1.c のコンポーネント my_mb_wc_latin1 にメモリ解放後使用 (use-after-free) が含まれていることがわかりました。(CVE-2022-27457)

- MariaDB Server v10.6.3 以前では、以下のコンポーネントにメモリ解放後使用 (use-after-free) が含まれていることがわかりました。Binary_string: : free_buffer() (/sql/sql_string.h) (CVE-2022-27458)

- 10.7 より前の MariaDB サーバーは、サービス拒否に対して脆弱です。plugin/server_audit/server_audit.c メソッド log_statement_ex の実行中に、ロック lock_bigbuffer が適切にリリースされず、ローカルユーザーがデッドロックのためにサービス拒否を発生させる可能性があります。(CVE-2022-31624)

- MariaDB v10.2 ~ v10.6.1 には、Item_subselect: : init_expr_cache_tracker コンポーネントを介したセグメンテーション違反が含まれていることが発見されました。(CVE-2022-32083)

- MariaDB v10.2 ~ v10.7 には、Item_func_in: : cleanup/Item: : cleanup_processor コンポーネントを介したセグメンテーション違反が含まれていることが発見されました。(CVE-2022-32085)

- MariaDB v10.4 ~ v10.8 には、Item_field: : fix_outer_field コンポーネントを介したセグメンテーション違反が含まれていることが発見されました。(CVE-2022-32086)

- MariaDB v10.2 ~ v10.7 には、Item_args: : walk_args コンポーネントを介したセグメンテーション違反が含まれていることが発見されました。(CVE-2022-32087)

- MariaDB v10.2 ~ v10.7 には、Exec_time_tracker: : get_loops/Filesort_tracker: : report_use/filesort コンポーネントを介したセグメンテーション違反が含まれていることが発見されました。(CVE-2022-32088)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「dnf update mariadb105 --releasever=2022.0.20221102」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/cve/html/CVE-2022-0778.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35604.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46669.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46659.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46661.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46663.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46664.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46665.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46667.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46668.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24048.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24050.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24051.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24052.html

https://alas.aws.amazon.com/cve/html/CVE-2021-2372.html

https://alas.aws.amazon.com/cve/html/CVE-2021-2389.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46658.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46662.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27376.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27377.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27378.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27379.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27380.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27381.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27382.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27383.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27384.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27385.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27386.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27387.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27444.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27445.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27446.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27447.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27448.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27449.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27451.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27452.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27455.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27456.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27457.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27458.html

https://alas.aws.amazon.com/cve/html/CVE-2022-31624.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32083.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32085.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32086.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32087.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32088.html

https://alas.aws.amazon.com/AL2022/ALAS-2022-182.html

プラグインの詳細

深刻度: High

ID: 167033

ファイル名: al2022_ALAS2022-2022-182.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/11/5

更新日: 2022/11/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 5.5

Temporal Score: 4.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:P

現状ベクトル: CVSS2#E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-35604

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-24052

脆弱性情報

CPE: cpe:2.3:o:amazon:linux:2022:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-backup:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-backup-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-common:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-connect-engine:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-connect-engine-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-cracklib-password-check:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-cracklib-password-check-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-debugsource:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-errmsg:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-gssapi-server:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-gssapi-server-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-oqgraph-engine:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-oqgraph-engine-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-pam:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-pam-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-rocksdb-engine:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-rocksdb-engine-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-server:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-server-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-server-utils:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-server-utils-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-sphinx-engine:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-sphinx-engine-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-test:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-test-debuginfo:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/1

脆弱性公開日: 2021/7/20

参照情報

CVE: CVE-2021-2372, CVE-2021-2389, CVE-2021-35604, CVE-2021-46659, CVE-2021-46658, CVE-2021-46661, CVE-2021-46662, CVE-2021-46663, CVE-2021-46664, CVE-2021-46668, CVE-2021-46669, CVE-2021-46667, CVE-2021-46665, CVE-2022-24048, CVE-2022-24050, CVE-2022-24051, CVE-2022-24052, CVE-2022-0778, CVE-2022-27379, CVE-2022-27380, CVE-2022-27383, CVE-2022-27382, CVE-2022-27385, CVE-2022-27376, CVE-2022-27384, CVE-2022-27387, CVE-2022-27381, CVE-2022-27378, CVE-2022-27386, CVE-2022-27377, CVE-2022-27444, CVE-2022-27445, CVE-2022-27446, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27451, CVE-2022-27452, CVE-2022-27455, CVE-2022-27456, CVE-2022-27457, CVE-2022-27458, CVE-2022-31624, CVE-2022-32083, CVE-2022-32085, CVE-2022-32086, CVE-2022-32087, CVE-2022-32088