Debian DLA-3357-1 : imagemagick - LTS セキュリティ更新

high Nessus プラグイン ID 172481

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3357 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ImageMagick 7.0.10-7 の coders/xpm.c 内の ReadXPMImage におけるスタックベースのバッファオーバーフローおよび無条件ジャンプ。(CVE-2020-19667)

- coders/palm.c の PALM イメージコーダーは、256 でオフセットする必要があるため、ルーチン WritePALMImage() で AcquireQuantumMemory() を不適切に呼び出します。これが、後からルーチンで境界外読み取りを引き起こす可能性があります。パッチは、AcquireQuantumMemory() への呼び出しで bytes_per_row に 256 を追加します。これは、信頼性に影響を与える可能性があります。この欠陥は、7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-25665)

- MagickCore/histogram.c の HistogramCompare() には、簡単な数学計算の際に整数オーバーフローが発生する可能性のある場所が 4 つあります。このオーバーフローは、カラーの rgb 値と「count」値で発生します。パッチは、これらの計算に「int」の代わりに「ssize_t」型へのキャストを使用します。この欠陥は、ImageMagick が細工された入力ファイルを処理するイベントのアプリケーションの信頼性に影響を与える可能性があります。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-25666)

- coders/png.c (PNG コーダー) の WriteOnePNGImage() に不適切な終了条件を持つ for ループがあり、ヒープバッファオーバーフローを介した境界外読み取りが可能になる場合があります。これが発生するのは、カラーマップの有効な値を 256 未満にするのが可能であるにもかかわらずループ条件が 256 回ループを行い、無効なカラーマップデータをイベントロガーに渡そうとするためです。パッチは、ハードコードされた 256 値を MagickMin() への呼び出しに置換し、適切な値が使用されるようにします。これは、特別に細工された入力ファイルが ImageMagick によって処理される際に、アプリケーションの可用性に影響を与える可能性があります。この欠陥は、7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-25674)

- MagickCore/transform.c の CropImage() および CropImageToTiles() ルーチンで、制約のないピクセルオフセットで実行される丸め計算が、UndefinedBehaviorSanitizer によって報告されているように、整数オーバーフローおよび範囲外の値の形式で定義されていない動作を引き起こしていました。このような問題は、ImageMagick が信頼できない入力データを処理する場合に、アプリケーションの可用性に悪影響を及ぼすか、未定義の動作に関連するその他の問題を引き起こす可能性があります。Upstream パッチは、ピクセルオフセットを制約する機能を導入し、これらの問題を防ぎます。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。
(CVE-2020-25675)

- /MagickCore/pixel.c の関数である CatromWeights()、MeshInterpolate()、InterpolatePixelChannel()、InterpolatePixelChannels()、および InterpolatePixelInfo() のすべてには、floor() で使用されている複数の制約のないピクセルオフセット計算がありました。これらの計算では、UndefinedBehaviorSanitizer で特定されるように、範囲外および整数オーバーフローの形式の未定義の動作が引き起こされました。定義されていない動作のこれらのインスタンスは、細工された入力ファイルを提供できる攻撃者によってトリガーされ、ImageMagick によって処理されます。これらの問題はアプリケーションの可用性に影響を与えたり、未定義の動作に関連する他の問題を引き起こしたりする可能性があります。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-25676)

- ImageMagick 7.0.10-34 は、MagickCore/layer.c の OptimizeLayerFrames でゼロ除算を許可します。これにより、サービス拒否が発生する可能性があります。(CVE-2020-27560)

- MagickCore/colorspace-private.h および MagickCore/quantum.h の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、タイプ「unsigned char」の境界外の値とゼロ除算の形式で未定義の動作が誘発される可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27750)

- MagickCore/quantum-export.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、タイプ「unsigned char」の境界外の値と 64 ビットタイプには大きすぎるシフト指数の形式で未定義の動作を誘発される可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27751)

- /magick/quantize.c の IntensityCompare() は、PixelPacketIntensity() の呼び出しがあって ImageMagick が細工された入力ファイルを処理するときに、オーバーフローした値を呼び出し元に返す可能性があります。これを緩和するため、パッチは ConstrainPixelIntensity() 関数を導入および使用しています。この関数は、オーバーフローが発生した場合に、ピクセル強度を適切な境界内に保ちます。この欠陥は、6.9.10-69 および 7.0.8-69 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27754)

- MagickCore/geometry.c の ParseMetaGeometry() で、画像の高さおよび幅の計算が、ゼロ除算状態につながる可能性があります。このため、定義されていない動作が引き起こされる可能性もあります。この欠陥は、ImageMagick によって処理された細工された入力ファイルによって引き起こされ、アプリケーションの可用性に影響を与える可能性があります。パッチは、このようなゼロ除算状態を防止するため、関数「PerceptibleReciprocal()」に加えて乗算を使用します。
この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27756)

- /MagickCore/quantum-private.h の ScaleAnyToQuantum() での浮動小数点の数学計算により、タイプ「unsigned long long」の範囲外の値の形式で未定義の動作が引き起こされる可能性があります。この欠陥は、ImageMagick で処理される際に、特定の条件下で細工された入力ファイルによって発生する可能性があります。Red Hat 製品セキュリティは、この問題を重要度低としてマークしました。アプリケーションの可用性に影響を与える可能性がありますが、この場合には具体的な影響が及ばないためです。この欠陥は、7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27757)

- coders/txt.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、タイプ「unsigned long long」の境界外の値の形式で未定義の動作を誘発される可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27758)

- /MagickCore/quantize.c の IntensityCompare() で、二重値が int にキャストされて返されていました。これのため、「int」タイプの範囲外の値が返されることがありました。この欠陥は、ImageMagick で処理される際に、特定の条件下で細工された入力ファイルによって発生する可能性があります。Red Hat 製品セキュリティは、この問題を重要度低としてマークしました。アプリケーションの可用性に影響を与える可能性がありますが、この場合には具体的な影響が及ばないためです。この欠陥は、7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27759)

- /MagickCore/enhance.c の「GammaImage()」では、「gamma」値次第で、細工された入力ファイルが ImageMagick によって処理される際にゼロ除算条件を誘発する可能性があります。これは、アプリケーションの可用性に影響を与える可能性があります。パッチは「PerceptibleReciprocal()」を使用して、ゼロ除算が発生しないようにします。この欠陥は、ImageMagick 7.0.8-68 より前の ImageMagick バージョンに影響を与えます。
(CVE-2020-27760)

- /coders/palm.c の WritePALMImage() は、計算のいくつかの領域で size_t キャストを使用していました。このため、細工された入力ファイルが ImageMagick によって処理されるときに、表現可能なタイプ「unsigned long」の未定義の動作の範囲外の値が発生する可能性がありました。パッチはこの問題を回避する代わりに「ssize_t」にキャストします。Red Hat 製品セキュリティは、この問題を重要度低としてマークしました。アプリケーションの可用性に影響を与える可能性がありますが、この場合には具体的な影響が及ばないためです。この欠陥は、ImageMagick 7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27761)

- coders/hdr.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、タイプ「unsigned char」の境界外の値の形式で未定義の動作を誘発される可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、ImageMagick 7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27762)

- MagickCore/resize.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、ゼロ除算の形式で未定義の動作を誘発する可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27763)

- /MagickCore/statistic.c には、ApplyEvaluateOperator() に size_t キャストが ssize_t キャストであるはずの領域がいくつかあります。このため、細工された入力ファイルが ImageMagick によって処理される一部の状況下で、範囲外の値が発生します。Red Hat 製品セキュリティは、この問題を重要度低としてマークしました。アプリケーションの可用性に影響を与える可能性がありますが、この場合には具体的な影響が及ばないためです。この欠陥は、6.9.10-69 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27764)

- MagickCore/segment.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、ゼロ除算の形式で未定義の動作を誘発する可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27765)

- MagickCore/statistic.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、タイプ「unsigned long」の境界外の値の形式で未定義の動作を誘発される可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、7.0.8-69 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27766)

- MagickCore/quantum.h の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、タイプ「float」および「unsigned char」の境界外の値の形式で未定義の動作を誘発される可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27767)

- ImageMagick には、MagickCore/quantum-private.h にタイプ「unsigned int」の表現可能な範囲外の値があります。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27768)

- 7.0.9-0 より前のバージョンの ImageMagick には、MagickCore/quantize.c にタイプ「float」の表現可能な範囲外の値があります。(CVE-2020-27769)

-「replace_extent」の 0 の値のチェックがないため、オフセットの「p」が SubstituteString() にオーバーフローする可能性があります。このため、アプリケーションの可用性に影響する可能性があります。この欠陥は、ImageMagick で処理される細工された入力ファイルによって発生する可能性があります。この欠陥は、7.0.8-68 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27770)

- /coders/pdf.c の RestoreMSCWarning() に、GetPixelIndex() を呼び出すとタイプ「unsigned char」で表現できない範囲の値が表示される領域がいくつかあります。パッチは、GetPixelIndex() の戻り値を ssize_t 型にキャストして、このバグを回避します。この未定義の動作は、ImageMagick が細工された pdf ファイルを処理する際に発生する可能性があります。Red Hat 製品セキュリティは、この問題を重要度低としてマークしました。アプリケーションの可用性に影響を与える可能性がありますが、この場合には具体的な影響が及ばないためです。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27771)

- coders/bmp.c の ImageMagick で欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、タイプ「unsigned int」の境界外の値の形式で未定義の動作を誘発される可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。
(CVE-2020-27772)

- MagickCore/gem-private.h の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、タイプ「unsigned char」の境界外の値とゼロ除算の形式で未定義の動作を誘発される可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27773)

- MagickCore/statistic.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、64 ビットタイプの「ssize_t」に対して大きすぎるシフトの形式で未定義の動作を誘発する可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27774)

- MagickCore/quantum.h の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、タイプ「unsigned char」の境界外の値の形式で未定義の動作を誘発される可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27775)

- MagickCore/statistic.c の ImageMagick に欠陥が見つかりました。攻撃者が ImageMagick により処理される細工されたファイルを送信すると、タイプ「unsigned long」の境界外の値の形式で未定義の動作を誘発される可能性があります。これはアプリケーションの可用性に影響を与える可能性が高いですが、未定義の動作に関連する他の問題を引き起こす可能性があります。この欠陥は、7.0.9-0 より前の ImageMagick バージョンに影響を与えます。(CVE-2020-27776)

- 6.9.11-40 より前の ImageMagick および 7.0.10-40 より前の 7.x は、-authenticate オプションを不適切に処理します。これにより、パスワードで保護された PDF ファイルにパスワードを設定できます。ユーザーが制御するパスワードが適切にエスケープ/サニタイズされなかったため、coders/pdf.c を介して追加のシェルコマンドを注入することができました。
(CVE-2020-29599)

- MagickCore/quantum-export.c の ImageMagick の ExportIndexQuantum() 関数で、整数オーバーフローの問題が発見されました。GetPixelIndex() への関数呼び出しにより、「unsigned char」に対して表現可能な範囲外の値が生じる可能性があります。ImageMagick が細工された pdf ファイルを処理する際に、未定義の動作やクラッシュを引き起こす可能性があります。(CVE-2021-20224)

- ImageMagick-7.0.11-5 で脆弱性が見つかりました。convert コマンドで細工されたファイルを実行すると、ASAN がメモリリークを検出します。(CVE-2021-3574)

- coders/svg.c の ReadSVGImage() で 7.0.10-31 より前のバージョンの ImageMagick で、NULL ポインターデリファレンスの欠陥が見つかりました。この問題は、libxml2 の xmlCreatePushParserCtxt() からの戻り値をチェックせず、その値を直接使用することが原因であり、クラッシュとセグメンテーション違反が発生します。
(CVE-2021-3596)

- ImageMagick 7.1.0-49 には、サービス拒否の脆弱性があります。PNG 画像を解析する場合 (サイズ変更など) に、変換プロセスが stdin 入力を待機したままになる可能性があります。(CVE-2022-44267)

-ImageMagick 7.1.0-49 には、情報漏洩の脆弱性があります。PNG 画像を解析する場合 (サイズ変更など) に、結果の画像に任意のファイルのコンテンツが埋め込まれる可能性があります (magick バイナリに読み取りアクセス許可がある場合)。(CVE-2022-44268)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

imagemagick パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 8 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1027164

https://security-tracker.debian.org/tracker/source-package/imagemagick

https://www.debian.org/lts/security/2023/dla-3357

https://security-tracker.debian.org/tracker/CVE-2020-19667

https://security-tracker.debian.org/tracker/CVE-2020-25665

https://security-tracker.debian.org/tracker/CVE-2020-25666

https://security-tracker.debian.org/tracker/CVE-2020-25674

https://security-tracker.debian.org/tracker/CVE-2020-25675

https://security-tracker.debian.org/tracker/CVE-2020-25676

https://security-tracker.debian.org/tracker/CVE-2020-27560

https://security-tracker.debian.org/tracker/CVE-2020-27750

https://security-tracker.debian.org/tracker/CVE-2020-27751

https://security-tracker.debian.org/tracker/CVE-2020-27754

https://security-tracker.debian.org/tracker/CVE-2020-27756

https://security-tracker.debian.org/tracker/CVE-2020-27757

https://security-tracker.debian.org/tracker/CVE-2020-27758

https://security-tracker.debian.org/tracker/CVE-2020-27759

https://security-tracker.debian.org/tracker/CVE-2021-20224

https://security-tracker.debian.org/tracker/CVE-2021-3574

https://security-tracker.debian.org/tracker/CVE-2021-3596

https://security-tracker.debian.org/tracker/CVE-2022-44267

https://security-tracker.debian.org/tracker/CVE-2022-44268

https://packages.debian.org/source/buster/imagemagick

https://security-tracker.debian.org/tracker/CVE-2020-27760

https://security-tracker.debian.org/tracker/CVE-2020-27761

https://security-tracker.debian.org/tracker/CVE-2020-27762

https://security-tracker.debian.org/tracker/CVE-2020-27763

https://security-tracker.debian.org/tracker/CVE-2020-27764

https://security-tracker.debian.org/tracker/CVE-2020-27765

https://security-tracker.debian.org/tracker/CVE-2020-27766

https://security-tracker.debian.org/tracker/CVE-2020-27767

https://security-tracker.debian.org/tracker/CVE-2020-27768

https://security-tracker.debian.org/tracker/CVE-2020-27769

https://security-tracker.debian.org/tracker/CVE-2020-27770

https://security-tracker.debian.org/tracker/CVE-2020-27771

https://security-tracker.debian.org/tracker/CVE-2020-27772

https://security-tracker.debian.org/tracker/CVE-2020-27773

https://security-tracker.debian.org/tracker/CVE-2020-27774

https://security-tracker.debian.org/tracker/CVE-2020-27775

https://security-tracker.debian.org/tracker/CVE-2020-27776

https://security-tracker.debian.org/tracker/CVE-2020-29599

プラグインの詳細

深刻度: High

ID: 172481

ファイル名: debian_DLA-3357.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/3/11

更新日: 2023/4/7

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-29599

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:imagemagick, p-cpe:/a:debian:debian_linux:imagemagick-6-common, p-cpe:/a:debian:debian_linux:imagemagick-6-doc, p-cpe:/a:debian:debian_linux:imagemagick-6.q16, p-cpe:/a:debian:debian_linux:imagemagick-6.q16hdri, p-cpe:/a:debian:debian_linux:imagemagick-common, p-cpe:/a:debian:debian_linux:imagemagick-doc, p-cpe:/a:debian:debian_linux:libimage-magick-perl, p-cpe:/a:debian:debian_linux:libimage-magick-q16-perl, p-cpe:/a:debian:debian_linux:libimage-magick-q16hdri-perl, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6-headers, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-8, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-8, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagick%2b%2b-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6-arch-config, p-cpe:/a:debian:debian_linux:libmagickcore-6-headers, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-6, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-6-extra, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-6, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-6-extra, p-cpe:/a:debian:debian_linux:libmagickcore-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickcore-dev, p-cpe:/a:debian:debian_linux:libmagickwand-6-headers, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-6, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16-dev, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-6, p-cpe:/a:debian:debian_linux:libmagickwand-6.q16hdri-dev, p-cpe:/a:debian:debian_linux:libmagickwand-dev, p-cpe:/a:debian:debian_linux:perlmagick, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/11

脆弱性公開日: 2020/7/30

参照情報

CVE: CVE-2020-19667, CVE-2020-25665, CVE-2020-25666, CVE-2020-25674, CVE-2020-25675, CVE-2020-25676, CVE-2020-27560, CVE-2020-27750, CVE-2020-27751, CVE-2020-27754, CVE-2020-27756, CVE-2020-27757, CVE-2020-27758, CVE-2020-27759, CVE-2020-27760, CVE-2020-27761, CVE-2020-27762, CVE-2020-27763, CVE-2020-27764, CVE-2020-27765, CVE-2020-27766, CVE-2020-27767, CVE-2020-27768, CVE-2020-27769, CVE-2020-27770, CVE-2020-27771, CVE-2020-27772, CVE-2020-27773, CVE-2020-27774, CVE-2020-27775, CVE-2020-27776, CVE-2020-29599, CVE-2021-20224, CVE-2021-3574, CVE-2021-3596, CVE-2022-44267, CVE-2022-44268

IAVB: 2020-B-0042-S, 2020-B-0076-S, 2022-B-0032-S, 2023-B-0006-S