Nutanix AOS: 複数の脆弱性 (NXSA-AOS-6.6.2)

high Nessus プラグイン ID 174898

概要

Nutanix AOS ホストは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている AOS のバージョンは、6.6.2 より前です。したがって、NXSA-AOS-6.6.2 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 戻り命令に対する誤ってトレーニングされた分岐予測により、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードが実行される可能性があります。(CVE-2022-29900)

- Intel マイクロプロセッサ第 6 世代から第 8 世代は、新しい Spectre バリアントの影響を受け、カーネルでの retpoline 緩和策をバイパスし、任意のデータを漏洩することが可能です。権限のないユーザーアクセス権を持つ攻撃者が、リターン命令をハイジャックして、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードを実行する可能性があります。(CVE-2022-29901)

- ユーザーがマップの max_entries より大きいキーで bpf_tail_call 関数を呼び出す方法で、Linux カーネルの BPF サブシステムに領域外メモリ読み取りの欠陥が見つかりました。この欠陥によりローカルユーザーはデータへの承認されていないアクセス権を取得することが可能です。(CVE-2022-2905)

- 5.17.3より前の Linux カーネルでは、io_uring タイムアウトの競合状態により、fs / io_uring.c にメモリ解放後使用 (Use-After-Free) があります。これは、ユーザー名前空間にアクセス権のないローカルユーザーによって引き起こされる可能性があります。ただし、競合状態が悪用されるのはまれです。(CVE-2022-29582)

- Linux カーネルのコントロールグループおよび名前空間サブシステムのファイルハンドラーへの権限のない書き込みが、cgroup によって制御され、権限の高い親プロセスを持つ一部の権限の低いプロセスにユーザーがアクセスできる方法で見つかりました。これは、実際には、コントロールグループの cgroup2 バージョンと cgroup1 バージョンの両方です。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-4197)

- 1.19.4より前および 1.20.1 より前の 1.20.x の MIT Kerberos 5 (別名 krb5) での PAC 解析に整数オーバーフローがあり、32 ビットプラットフォームで (KDC、kadmind、または GSS Kerberos アプリケーションサーバーにおいて) リモートコード実行 (この結果、ヒープベースのバッファオーバーフローが発生) につながり、他のプラットフォームでサービス拒否が発生する可能性があります。これは、lib/krb5/krb/pac.c の krb5_pac_parse で発生します。7.7.1 以前の Heimdal にも同様のバグがあります。
(CVE-2022-42898)

- Linux カーネルの KVM に SynIC IRQ を設定しようとする際の欠陥が見つかりました。この問題により、正しく動作しない VMM が SYNIC/STIMER MSR に書き込み、NULL ポインターデリファレンスを引き起こす可能性があります。この欠陥により、ホスト上の権限のないローカルの攻撃者が特定の ioctl 呼び出しを発行し、サービス拒否を引き起こすカーネル oops 状態を引き起こす可能性があります。(CVE-2022-2153)

Apache Tomcat 8.5.83、9.0.40 から9.0.68、および 10.1.0-M1 から 10.1.1の JsonErrorReportValve は、タイプ、メッセージ、または説明の値をエスケープしませんでした。状況によっては、これらはユーザー指定のデータから構築されるため、ユーザーが JSON 出力を無効化または操作する値を提供する可能性がありました。(CVE-2022-45143)

- 2.4.9より前の libexpat は、xmlparse.c の doContent 関数にメモリ解放後使用 (Use-After-Free) があります。(CVE-2022-40674)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: シリアル化)。サポートされているバージョンで影響を受けるのは、Oracle Java SE: 8u351, 8u351-perf;
Oracle GraalVM Enterprise Edition:20.3.8および21.3.4です。容易に悪用できる脆弱性により、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。
注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2023-21830)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: Sound)。サポートされているバージョンで影響を受けるのは、Oracle Java SE: 8u351, 8u351-perf, 11.0.17, 17.0.5, 19.0.1; Oracle GraalVM Enterprise Edition:20.3.8、21.3.4、および 22.3.0です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2023-21843)

- multipath-tools 0.9.2以前の 0.7.0~0.9.x により、ローカルユーザーが root アクセス権を取得することが可能です。これは、単体または CVE-2022-41973と組み合わせて悪用されます。UNIX ドメインソケットに書き込むことができるローカルユーザーが、アクセス制御をバイパスし、マルチパス設定を操作する可能性があります。これはローカルの権限昇格につながる可能性があります。
これは、ビットごとの OR の代わりに算術 ADD が使用されるため、攻撃者がキーワードを繰り返す可能性があるために発生します。(CVE-2022-41974)

- KVM に欠陥が見つかりました。ゲストのページテーブルエントリを更新するとき、vm_pgoff がページの pfn を取得するためのオフセットとして不適切に使用されていました。vaddr と vm_pgoff はユーザーモードプロセスによって制御可能であるため、この欠陥により、ホスト上の権限のないローカルユーザーがユーザー空間領域外に書き込み、カーネルを破損し、サービス拒否状態を引き起こす可能性があります。(CVE-2022-1158)

- 5.17.2より前の Linux カーネルは、seccomp 権限を不適切に処理します。PTRACE_SEIZE コードパスにより、攻撃者が PT_SUSPEND_SECCOMP フラグの設定に関する意図された制限をバイパスする可能性があります。(CVE-2022-30594)

- カーネル情報漏洩の欠陥が、Linux カーネルの drivers/scsi/scsi_ioctl.c の scsi_ioctl 関数で特定されました。この欠陥により、特別なユーザー権限 (CAP_SYS_ADMIN または CAP_SYS_RAWIO) を持つローカルの攻撃者が、機密性の問題を生み出す可能性があります。(CVE-2022-0494)

- シャドウページングが有効な場合、INVPCID 命令により kvm_mmu_invpcid_gva が呼び出されます。INVPCID が CR0.PG = 0 で実行される場合、invlpg コールバックは設定されず、結果は NULL ポインターデリファレンスになります。
(CVE-2022-1789)

- Linux カーネルのファイルシステムサブコンポーネントの fs/ext4/namei.c: dx_insert_block() にメモリ解放後使用 (Use After Free) の欠陥が検出されました。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。
(CVE-2022-1184)

- 5.18.14までの Linux カーネルに問題が見つかりました。net/xfrm/xfrm_policy.c の xfrm_expand_policies により、参照カウントが 2 回ドロップされる可能性があります。(CVE-2022-36879)

- 5.18.14までの Linux カーネルの net/netfilter/nfnetlink_queue.c の nfqnl_mangle により、リモートの攻撃者がサービス拒否 (パニック) を引き起こす可能性があります。これは、1 バイトの nfta_payload 属性を持つ nf_queue 判定の場合、skb_pull が負の skb->len に遭遇する可能性があるためです。(CVE-2022-36946)

- 一部の Intel(R) プロセッサーでコンテキスト間のリターン予測ターゲットを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-26373)

- 非リーダースレッドからの実行時に、装備された POSIX CPU タイマーがリストには残されたまま解放され、メモリ解放後使用 (Use-After-Free) につながることが発見されました。(CVE-2022-2585)

- 5.19.7 以前の Linux カーネルの mm/rmap.c には、リーフ anon_vma の二重再利用に関連するメモリ解放後使用 (Use After Free) があります。
(CVE-2022-42703)

- nf_conntrack_irc の Linux カーネルで、メッセージ処理が混乱し、メッセージが不適切に一致する可能性がある問題が見つかりました。ユーザーが nf_conntrack_irc を構成して暗号化されていない IRC を使用している場合、ファイヤーウォールがバイパスされる可能性があります。(CVE-2022-2663)

- Linux カーネルの cls_route フィルター実装では、ハンドルの値が 0 の場合、古いフィルターを解放前にハッシュテーブルから削除しないことが判明しました。(CVE-2022-2588)

- 競合状態が perf_event_open() に見つかりました。これは、権限のないユーザーが root 権限を取得するために悪用される可能性があります。このバグにより、カーネルアドレス情報漏洩、任意の実行など、複数の悪用プリミティブを構築することが可能です。(CVE-2022-1729)

- ユーザーが write() をトリガーする方法に関して、Linux カーネルの FUSE ファイルシステムにメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。
この欠陥により、ローカルユーザーが FUSE ファイルシステムからデータへ不正にアクセスし、権限昇格を引き起こす可能性があります。(CVE-2022-1011)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: セキュリティ)。サポートされているバージョンで影響を受けるのは、Oracle Java SE: 8u341、8u345-perf、11.0.16.1、17.0.4.1、19; Oracle GraalVM Enterprise Edition:20.3.7、21.3.3、および 22.2.0です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2022-21619)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: JNDI)。サポートされているバージョンで影響を受けるのは、Oracle Java SE: 8u341、8u345-perf、11.0.16.1、17.0.4.1、19; Oracle GraalVM Enterprise Edition:20.3.7、21.3.3、および 22.2.0です。悪用が難しい脆弱性ですが、認証されていない攻撃者が複数のプロトコルを使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition がアクセスできるデータの一部に権限なしで更新アクセス、挿入アクセス、または削除アクセスが行われる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。(CVE-2022-21624)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: セキュリティ)。サポートされているバージョンで影響を受けるのは、Oracle Java SE: 8u341、8u345-perf、11.0.16.1; Oracle GraalVM Enterprise Edition:20.3.7、21.3.3、および 22.2.0です。容易に悪用できる脆弱性により、認証されていない攻撃者が HTTPS を使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、指定されたコンポーネントで API を使用することによって (たとえば API にデータを提供する Web サービスを通して) 悪用される可能性もあります。
(CVE-2022-21626)

- Oracle Java SE の Oracle Java SE、Oracle GraalVM Enterprise Edition 製品の脆弱性 (コンポーネント: 軽量 HTTP サーバー)。サポートされているバージョンで影響を受けるのは、Oracle Java SE: 8u341、8u345-perf、11.0.16.1、17.0.4.1、19; Oracle GraalVM Enterprise Edition:20.3.7、21.3.3、および 22.2.0です。容易に悪用できる脆弱性により、認証されていない攻撃者が HTTP を使用してネットワークにアクセスし、Oracle Java SE、Oracle GraalVM Enterprise Edition を侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Java SE、Oracle GraalVM Enterprise Edition の部分的なサービス拒否 (部分的 DOS) が権限なしで引き起こされる可能性があります。注意: この脆弱性は、通常、サンドボックス化された Java Web Start アプリケーションまたはサンドボックス化された Java アプレットを実行しているクライアントで信頼できないコード (インターネットからのコードなど) を読み込んで実行し、セキュリティを Java サンドボックスに依存する Java デプロイメントが対象です。この脆弱性は、通常サーバーで信頼できるコード (管理者がインストールしたコードなど) のみを読み込んで実行する Java デプロイメントを対象としていません。(CVE-2022-21628)

- 1.9.12p2 より前の Sudo では、sudoedit (別名 -e) 機能がユーザー指定の環境変数 (SUDO_EDITOR、VISUAL、および EDITOR) で渡された追加の引数を不適切に処理するため、ローカルの攻撃者が処理するファイルのリストに任意のエントリを追加する可能性があります。これは、権限昇格につながる可能性があります。影響を受けるバージョンは、1.8.0〜1.9.12.p1 です。この問題は、ユーザー指定のエディターに
保護メカニズムを無効にする「--」引数が含まれている可能性があるために発生します (EDITOR='vim -- /path/to/extra/file' 値)。
(CVE-2023-22809)

- ioctl cmd FBIOPUT_VSCREENINFO によって悪意のあるデータをカーネルに送信すると、カーネルが領域外にメモリを書き込みます。(CVE-2021-33655)

- 5.18.13 より前の Linux カーネルには、ブロック開始シンボル (.bss) に対する明確な操作が欠如しています。これにより、Xen PV ゲスト OS ユーザーがサービス拒否を引き起こしたり、権限を取得したりする可能性があります。(CVE-2022-36123)

- 一部の Intel(R) プロセッサーのマイクロアーキテクチャフィルバッファのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-21125)

- ユーザーが 1 つ以上のタスクの IORING_SETUP_IOPOLL でリングを設定し、このリングでサブミッションを完了する方法において、Linux カーネルの io_uring サブシステムに、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ローカル ユーザーがクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-1786)

- テーブルの混乱サイズが小さいため、net/ipv4/tcp.c の TCP ソースポート生成アルゴリズムにメモリ漏洩の問題が見つかりました。この欠陥により、攻撃者が情報を漏洩する可能性があり、サービス拒否の問題を引き起こす可能性があります。(CVE-2022-1012)

- 5.17.2 までの Linux カーネルの SUNRPC サブシステムは、ソケットが意図された状態であることを確認する前に、xs_xprt_free を呼び出すことができます。(CVE-2022-28893)

- Linux カーネルの TeleTYpe サブシステムに、領域外読み取りの欠陥が見つかりました。この問題は、ユーザーが ioctl の TIOCSPTLCK および TIOCGPTPEER、TIOCSTI および TCXONC を使用して、flush_to_ldisc 関数でメモリの漏洩を引き起こし、競合状態をトリガーする方法で発生します。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、権限のないランダムデータをメモリから読み取ったりする可能性があります。(CVE-2022-1462)

-BIND 9.11.0-> 9.11.369.12.0 -> 9.16.269.17.0 -> 9.18.0BIND のサポートプレビューエディション: 9.11.4-S1 -> 9.11.36-S1 9.16.8-S1 -> 9.16.26-S1 されているバージョンより前のバージョンの BIND9 (9.1.0 に戻る、サポートプレビューエディションなど) も影響を受けると考えられていますが、EOL であるためテストされていません。
キャッシュが不適切なレコードで汚染されて、不適切なサーバーに対してクエリが実行される可能性があり、その場合に、誤った情報がクライアントに返されることもあります。(CVE-2021-25220)

- この欠陥を悪用するクエリをターゲットリゾルバーに殺到させることで、攻撃者はリゾルバーのパフォーマンスを大幅に低下させ、正当なクライアントの DNS 解決サービスへのアクセスを効果的に拒否する可能性があります。
(CVE-2022-2795)

- fs/inode.c: inode_init_owner() 関数ロジックに脆弱性が見つかりました。このロジックは LInux カーネルのもので、ディレクトリが SGID であり、特定のグループに属し、このグループのメンバーではないユーザーが書き込み可能である場合、ローカルユーザーがグループの意図されていない所有権、およびグループ実行と、設定されている SGID の許可ビットを備えた XFS ファイルシステムのためのファイルを作成する可能性があります。これにより、ユーザーに不必要に過剰なアクセス許可を与える可能性があります。この脆弱性は以前の CVE-2018-13405 に類似しており、欠落していた XFS に対する修正を追加します。(CVE-2021-4037)

- Linux カーネルの net/sched の Reference Count の不適切な更新の脆弱性により、ローカルの攻撃者が root に権限昇格させることができます。この問題の影響を受ける対象:5.18 より前の Linux Kernel バージョン。バージョン 4.14以降のバージョン。(CVE-2022-29581)

- PUD の移動中に rmap ロックが保持されないため、5.13.3 より前の Linux カーネルの mm/mremap.c に、古い TLB によるメモリ解放後使用 (Use After Free) があります。(CVE-2022-41222)

- Linux カーネルに欠陥が見つかりました。既存の KVM SEV API にある脆弱性により、root (ホスト) ではないユーザーレベルのアプリケーションが、Secure Encrypted Virtualization (SEV) をサポートする AMD CPU で機密ゲスト VM インスタンスを作成することで、ホストカーネルをクラッシュさせる可能性があります。(CVE-2022-0171)

- backing-dev.c の bdi_put および bdi_unregister で、メモリ解放後使用 (Use After Free) によるメモリ破損の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID:
A-182815710References: Upstream カーネル (CVE-2022-20158)

- Product: Android。バージョン: Android カーネルAndroid ID: A-224546354。参照: Upstream カーネル (CVE-2022-20368)

- 無効な形式の ECDSA 署名を持つ応答でターゲットリゾルバーを偽装することで、攻撃者が小さなメモリリークを発生させる可能性があります。リソースの不足により named がクラッシュするまで、利用可能なメモリが徐々に消費される可能性があります。(CVE-2022-38177)

- 無効な形式の EdDSA 署名を持つ応答でターゲットリゾルバーを偽装することで、攻撃者が小さなメモリリークを発生させる可能性があります。リソースの不足により named がクラッシュするまで、利用可能なメモリが徐々に消費される可能性があります。(CVE-2022-38178)

- ioctl cmd PIO_FONT によって悪意のあるデータを伴うフォントを設定すると、カーネルがメモリを領域外に書き込みます。
(CVE-2021-33656)

- hw に欠陥が見つかりました。戻り命令に対する誤ってトレーニングされた分岐予測により、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードが実行される可能性があります。(CVE-2022-28693)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Nutanix AOS ソフトウェアを推奨バージョンに更新してください。

参考資料

http://www.nessus.org/u?17b5b3d6

プラグインの詳細

深刻度: High

ID: 174898

ファイル名: nutanix_NXSA-AOS-6_6_2.nasl

バージョン: 1.8

タイプ: local

ファミリー: Misc.

公開日: 2023/4/27

更新日: 2024/1/16

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-29581

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-42898

脆弱性情報

CPE: cpe:/o:nutanix:aos

必要な KB アイテム: Host/Nutanix/Data/lts, Host/Nutanix/Data/Service, Host/Nutanix/Data/Version, Host/Nutanix/Data/arch

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/4/27

脆弱性公開日: 2022/3/7

エクスプロイト可能

Core Impact

Metasploit (Sudoedit Extra Arguments Priv Esc)

参照情報

CVE: CVE-2021-25220, CVE-2021-33655, CVE-2021-33656, CVE-2021-4037, CVE-2021-4197, CVE-2022-0171, CVE-2022-0494, CVE-2022-1011, CVE-2022-1012, CVE-2022-1158, CVE-2022-1184, CVE-2022-1462, CVE-2022-1729, CVE-2022-1786, CVE-2022-1789, CVE-2022-20158, CVE-2022-20368, CVE-2022-21125, CVE-2022-2153, CVE-2022-21619, CVE-2022-21624, CVE-2022-21626, CVE-2022-21628, CVE-2022-2585, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-2795, CVE-2022-28693, CVE-2022-28893, CVE-2022-2905, CVE-2022-29581, CVE-2022-29582, CVE-2022-29900, CVE-2022-29901, CVE-2022-30594, CVE-2022-36123, CVE-2022-36879, CVE-2022-36946, CVE-2022-38177, CVE-2022-38178, CVE-2022-40674, CVE-2022-41222, CVE-2022-41974, CVE-2022-42703, CVE-2022-42898, CVE-2022-45143, CVE-2023-21830, CVE-2023-21843, CVE-2023-22809