CentOS 9: kernel-5.14.0-474.el9

critical Nessus プラグイン ID 201993

概要

リモートの CentOS ホストに 1 つ以上の bpftool 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、kernel-5.14.0-474.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 拒否された理由: この CVE ID は、CVE Numbering Authority により拒否または撤回されました。
(CVE-2023-52651)

- Linux カーネルで、以下の脆弱性は解決されています。io_uring: SCM_RIGHTS に関連するコードを削除。これは SCM_RIGHTS 上で io_uring fds を渡すサポートを削除した後のデッドコードです。削除してください。(CVE-2023-52656)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: mt76: mt7921e: free_irq() のメモリ解放後使用 (Use After Free) を修正します。a304e1b82808 コミット ([PATCH] 共有 irqs のデバッグ) で、共有 irq ハンドラーが登録解除後に予期しないイベントを処理できることを確認するテストがあります。この場合は、MT76_REMOVED フラグを適用してデバイスが削除されたことを示し、これ以上リソースにアクセスしないようにします。BUG: KASAN: mt7921_irq_handler+0xd8/0x100 でのメモリ解放後使用 (Use After Free) [mt7921e] addr ffff88824a7d3b78 でのタスク rmmod/11115 によるサイズ 8 の読み取り。CPU: 28 PID: 11115 Comm: rmmod 汚染: G W L 5.17.0 #10 ハードウェア名: Micro-Star International Co., Ltd. MS-7D73/MPG B650I EDGE WIFI (MS-7D73), BIOS 1.81 01/05/2024 呼び出しトレース: <TASK> dump_stack_lvl+0x6f/0xa0 print_address_description.constprop.0+0x1f/0x190 ? mt7921_irq_handler+0xd8/0x100 [mt7921e] ? mt7921_irq_handler+0xd8/0x100 [mt7921e] kasan_report.cold+0x7f/0x11b ? mt7921_irq_handler+0xd8/0x100 [mt7921e] mt7921_irq_handler+0xd8/0x100 [mt7921e] free_irq+0x627/0xaa0 devm_free_irq+0x94/0xd0 ? devm_request_any_context_irq+0x160/0x160 ? kobject_put+0x18d/0x4a0 mt7921_pci_remove+0x153/0x190 [mt7921e] pci_device_remove+0xa2/0x1d0
__device_release_driver+0x346/0x6e0 driver_detach+0x1ef/0x2c0 bus_remove_driver+0xe7/0x2d0 ?
__check_object_size+0x57/0x310 pci_unregister_driver+0x26/0x250 __do_sys_delete_module+0x307/0x510 ? free_module+0x6a0/0x6a0 ? fpregs_assert_state_consistent+0x4b/0xb0 ? rcu_read_lock_sched_held+0x10/0x70 ? syscall_enter_from_user_mode+0x20/0x70 ? trace_hardirqs_on+0x1c/0x130 do_syscall_64+0x5c/0x80 ? trace_hardirqs_on_prepare+0x72/0x160 ? do_syscall_64+0x68/0x80 ? trace_hardirqs_on_prepare+0x72/0x160 entry_SYSCALL_64_after_hwframe+0x44/0xae (CVE-2024-26892)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: ath9k: init が完了するまで ath9k_wmi_event_tasklet() のすべてを遅延させる。ath9k_htc で使用される ath9k_wmi_event_tasklet() では、実行時にすべてのデータ構造が完全に初期化されていると想定されます。ただし、ath9k ドライバーの初期化が完了する前にデバイスが USB サブシステムに公開されるため、初期化される順序に従い、これが必ずしもそうなるとは限りません。当社は、コミット: 8b3046abc99e でこれに対する部分的な修正をすでにコミットしています (ath9k_htc: ath9k_htc_tx_get_packet() での NULL ポインターデリファレンスの修正)。ただし、そのコミットはイベントタスクレットの WMI_TXSTATUS_EVENTID コマンドを中止し、TX 構造で初期化完了ビットと組み合わせられるだけです。syzbot は他のコマンドの 1 つに対する競合も発生させることができたようです。そのため、既存の同期ビットを移動して、タスクレット全体をカバーします (ath9k_tx_init() 内ではなく ath9k_htc_probe_device() の最後に設定します)。(CVE-2024-26897)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: brcm80211: pmk_op 割り当て失敗を処理します。物理メモリが使い果たされると、brcmf_pmksa_v3_op() の kzalloc() が null を返します。その結果、null 値を逆参照すると、NULL ポインターデリファレンスのバグが発生します。戻り値
- pmk_op に対する kzalloc() が失敗した場合の brcmf_pmksa_v3_op() からの ENOMEM。(CVE-2024-27048)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: mt76: mt7925e: free_irq() のメモリ解放後使用 (Use After Free) を修正します。a304e1b82808 コミット ([PATCH] 共有 irqs のデバッグ) で、共有 irq ハンドラーが登録解除後に予期しないイベントを処理できることを確認するテストがあります。この場合は、MT76_REMOVED フラグを適用してデバイスが削除されたことを示し、これ以上リソースにアクセスしないようにします。(CVE-2024-27049)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: rtl8xxxu: c2hcmd_work に対して cancel_work_sync() を追加します。ドライバーが停止しても、作業キューがまだ実行中の可能性があります。メモリ解放後使用 (Use After Free) を回避するには、rtl8xxxu_stop() で cancel_work_sync() を呼び出します。(CVE-2024-27052)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: iwlwifi: mvm: GTK に対して MFP フラグを設定しません。ファームウェアは GTK に対して MFP フラグを必要としないため、ファームウェアがクラッシュする可能性もあります。
AP がグループ暗号 TKIP および MFPC で構成されている場合。暗号 = TKIP および MFP で GTK を送信しますが、これはもちろん不可能です。(CVE-2024-27434)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: mac80211: 4addr 以外の sta VLAN の変更に対して高速 rx をチェック/クリアします。ステーションを VLAN の外に移動し、その後に VLAN を削除するとき、fast_rx エントリは引き続きポインターを保持しているため、メモリ解放後使用 (Use After Free) のバグが発生する可能性があります。VLAN の変更後、すぐに ieee80211_check_fast_rx を呼び出すことで、これを修正します。(CVE-2024-35789)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: iwlwifi: dbg-tlv: NUL 終了を確認します。iwl_fw_ini_debug_info_tlv は文字列として使用されるため、使用前に文字列が正しく終了していることを確認する必要があります。(CVE-2024-35845)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: iwlwifi: mvm: rfi: 潜在的な応答漏洩を修正します。rx ペイロード長チェックが失敗する場合、または kmemdup() が失敗する場合でも、コマンド応答を解放する必要があります。修正してください。(CVE-2024-35912)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: iwlwifi: mvm: SESSION_PROTECTION_NOTIF のバージョンを選択します。iwl_mvm_session_prot_notif 構造体で mac_id または link_id を検索する必要がある場合は、SESSION_PROTECTION_NOTIF のバージョンを確認する必要があります。これによる警告: WARNING: CPU: 0 PID: 11403 at drivers/net/wireless/intel/iwlwifi/mvm/time-event.c:959 iwl_mvm_rx_session_protect_notif+0x333/0x340 [iwlmvm] RIP:
0010:iwl_mvm_rx_session_protect_notif+0x333/0x340 [iwlmvm] コード: 00 49 c7 84 24 48 07 00 00 00 00 00 00 41 c6 84 24 78 07 00 00 ff 4c 89 f7 e8 e9 71 54 d9 e9 7d fd ff ff 0f 0b e9 23 fe ff ff <0f> 0b e9 1c fe ff ff 66 0f 1f 44 00 00 90 90 90 90 90 90 90 90 90 RSP: 0018:ffffb4bb00003d40 EFLAGS: 00010202 RAX:
0000000000000000 RBX: ffff9ae63a361000 RCX: ffff9ae4a98b60d4 RDX: ffff9ae4588499c0 RSI: 0000000000000305 RDI: ffff9ae4a98b6358 RBP: ffffb4bb00003d68 R08: 0000000000000003 R09: 0000000000000010 R10:
ffffb4bb00003d00 R11: 000000000000000f R12: ffff9ae441399050 R13: ffff9ae4761329e8 R14: 0000000000000001 R15: 0000000000000000 FS: 0000000000000000(0000) GS:ffff9ae7af400000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 000055fb75680018 CR3: 00000003dae32006 CR4: 0000000000f70ef0 PKRU: 55555554 呼び出しトレース: <IRQ> ? show_regs+0x69/0x80 ? __warn+0x8d/0x150 ? iwl_mvm_rx_session_protect_notif+0x333/0x340 [iwlmvm] ? report_bug+0x196/0x1c0 ? handle_bug+0x45/0x80 ? exc_invalid_op+0x1c/0xb0 ? asm_exc_invalid_op+0x1f/0x30 ? iwl_mvm_rx_session_protect_notif+0x333/0x340 [iwlmvm] iwl_mvm_rx_common+0x115/0x340 [iwlmvm] iwl_mvm_rx_mq+0xa6/0x100 [iwlmvm] iwl_pcie_rx_handle+0x263/0xa10 [iwlwifi] iwl_pcie_napi_poll_msix+0x32/0xd0 [iwlwifi] (CVE-2024-35913)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: cfg80211: A-MSDU 形式をさらに慎重にチェックします。A-MSDU に別のサブフレームがあっても、ヘッダーが完全ではない場合は、データが領域外にあり、後で破棄されるだけです。さらに注意して、サブフレームヘッダーが存在する可能性があるかどうかをチェックします。(CVE-2024-35937)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: ath11k: MHI チャネルバッファ長を 8KB に減らします。現在、ath11k_mhi_config_qca6390 の buf_len フィールドには 0 が割り当てられており、チャネルバッファを割り当てるために MHI にデフォルトサイズの 64KB を使用させます。これは、システムメモリが高度に断片化されており、メモリの圧縮または回収が許可されていない一部のシナリオで失敗する可能性があります。それによって引き起こされる失敗が報告されています。kworker/u32:45: ページ割り当て失敗: order:4, mode:0x40c00(GFP_NOIO|__GFP_COMP), nodemask=(null),cpuset=/,mems_allowed=0 CPU: 0 PID: 19318 Comm:
kworker/u32:45 Not tainted 6.8.0-rc3-1.gae4495f-default #1 openSUSE Tumbleweed (未リリース) 493b6d5b382c603654d7a81fc3c144d59a1dfceb Workqueue: events_unbound async_run_entry_fn Call Trace: <TASK> dump_stack_lvl+0x47/0x60 warn_alloc+0x13a/0x1b0 ? srso_alias_return_thunk+0x5/0xfbef5 ?
__alloc_pages_direct_compact+0xab/0x210 __alloc_pages_slowpath.constprop.0+0xd3e/0xda0
__alloc_pages+0x32d/0x350 ? mhi_prepare_channel+0x127/0x2d0 [mhi 40df44e07c05479f7a6e7b90fba9f0e0031a7814]
__kmalloc_large_node+0x72/0x110 __kmalloc+0x37c/0x480 ? mhi_map_single_no_bb+0x77/0xf0 [mhi 40df44e07c05479f7a6e7b90fba9f0e0031a7814] ? mhi_prepare_channel+0x127/0x2d0 [mhi 40df44e07c05479f7a6e7b90fba9f0e0031a7814] mhi_prepare_channel+0x127/0x2d0 [mhi 40df44e07c05479f7a6e7b90fba9f0e0031a7814] __mhi_prepare_for_transfer+0x44/0x80 [mhi 40df44e07c05479f7a6e7b90fba9f0e0031a7814] ? __pfx_____mhi_prepare_for_transfer+0x10/0x10 [mhi 40df44e07c05479f7a6e7b90fba9f0e0031a7814] device_for_each_child+0x5c/0xa0 ? __pfx_pci_pm_resume+0x10/0x10 ath11k_core_resume+0x65/0x100 [ath11k a5094e22d7223135c40d93c8f5321cf09fd85e4e] ? srso_alias_return_thunk+0x5/0xfbef5 ath11k_pci_pm_resume+0x32/0x60 [ath11k_pci 830b7bfc3ea80ebef32e563cafe2cb55e9cc73ec] ? srso_alias_return_thunk+0x5/0xfbef5 dpm_run_callback+0x8c/0x1e0 device_resume+0x104/0x340 ? __pfx_dpm_watchdog_handler+0x10/0x10 async_resume+0x1d/0x30 async_run_entry_fn+0x32/0x120 process_one_work+0x168/0x330 worker_thread+0x2f5/0x410 ? __pfx_worker_thread+0x10/0x10 kthread+0xe8/0x120 ? __pfx_kthread+0x10/0x10 ret_from_fork+0x34/0x50 ? __pfx_kthread+0x10/0x10 ret_from_fork_asm+0x1b/0x30 </TASK> 実際にこれらのバッファは QMI ターゲット -> ホストの通信でのみ使用されます。また、WCN6855 および QCA6390 では、その最大パケットサイズは 6KB 未満です。そのため、buf_len フィールドを 8KB に変更します。これは、ページサイズが 4KB の場合、順序 1 の割り当てになります。このようにして、少なくともメモリを節約し、これらのシナリオで割り当て失敗の可能性を減らすことができます。テスト済み: WCN6855 hw2.0 PCI WLAN.HSP.1.1-03125-QCAHSPSWPL_V1_V2_SILICONZ_LITE-3.6510.30 (CVE-2024-35938)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: rtw89: スキャン中止時の NULL ポインターアクセスを修正します。スキャンのキャンセル中に、スキャンしていなかった vif を使用する可能性があります。実際のスキャン vif を使用してこれを修正します。(CVE-2024-35946)

- Linux カーネルで、以下の脆弱性は解決されています。mm: page_cache_ra_order() で memalloc_nofs_save() を使用します。コミット f2c817bed58d (mm: memalloc_nofs_save を先読みパスで使用) を参照し、page_cache_ra_order() が file-backed ページの再要求を試行しないことを確認します。そうでない場合、デッドロックが発生し、大規模な ext4 の folio テスト時に問題が見つかります。情報: 7494 のタスク DataXceiver が 120 秒を超えてブロックされました。
echo 0 > /proc/sys/kernel/hung_task_timeout_secs はこのメッセージを無効にします。task:DataXceiver for state:D stack:0 pid:7494 ppid:1 flags:0x00000200 呼び出しトレース: __switch_to+0x14c/0x240 __schedule+0x82c/0xdd0 schedule+0x58/0xf0 io_schedule+0x24/0xa0 __folio_lock+0x130/0x300 migrate_pages_batch+0x378/0x918 migrate_pages+0x350/0x700 compact_zone+0x63c/0xb38 compact_zone_order+0xc0/0x118 try_to_compact_pages+0xb0/0x280 __alloc_pages_direct_compact+0x98/0x248 __alloc_pages+0x510/0x1110 alloc_pages+0x9c/0x130 folio_alloc+0x20/0x78 filemap_alloc_folio+0x8c/0x1b0 page_cache_ra_order+0x174/0x308 ondemand_readahead+0x1c8/0x2b8 page_cache_async_ra+0x68/0xb8 filemap_readahead.isra.0+0x64/0xa8 filemap_get_pages+0x3fc/0x5b0 filemap_splice_read+0xf4/0x280 ext4_file_splice_read+0x2c/0x48 [ext4] vfs_splice_read.part.0+0xa8/0x118 splice_direct_to_actor+0xbc/0x288 do_splice_direct+0x9c/0x108 do_sendfile+0x328/0x468 __arm64_sys_sendfile64+0x8c/0x148 invoke_syscall+0x4c/0x118 el0_svc_common.constprop.0+0xc8/0xf0 do_el0_svc+0x24/0x38 el0_svc+0x4c/0x1f8 el0t_64_sync_handler+0xc0/0xc8 el0t_64_sync+0x188/0x190 (CVE-2024-36882)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: iwlwifi: mvm: 削除時の無効な STA ID に対する保護。領域外配列アクセスを引き起こす可能性がある iwl_mvm_mld_rm_sta_id の無効なステーション ID に対して保護します。これにより、エラー処理中にドライバーが不適切な状態になった場合の問題を回避できます。(CVE-2024-36921)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: iwlwifi: ロックされた状態での txq->read_ptr の読み取り。ロックされていない状態で txq->read_ptr を読み取ると、同じ値を 2 回読み取った後にロックを取得し、そこから別の場所に再要求する可能性がありますが、同じエントリが 2 回再利用されるため、WARN_ONCE() が少し後で発生します。ロックした状態で txq->read_ptr を読み取ることで修正します。(CVE-2024-36922)

- Linux カーネルで、以下の脆弱性は解決されています。wifi: nl80211: NULL 合体ルールを解放しません。解析が失敗した場合、ここで NULL ポインターを逆参照できます。(CVE-2024-36941)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream bpftool パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=65347

プラグインの詳細

深刻度: Critical

ID: 201993

ファイル名: centos9_kernel-5_14_0-474_65347.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/7/9

更新日: 2025/3/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-36921

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-35845

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel-zfcpdump, p-cpe:/a:centos:centos:kernel-64k-debug-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-internal, p-cpe:/a:centos:centos:rv, p-cpe:/a:centos:centos:kernel-zfcpdump-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-internal, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel-rt-debug-modules-internal, p-cpe:/a:centos:centos:kernel-64k-devel-matched, p-cpe:/a:centos:centos:kernel-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-modules-core, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-debug-modules-partner, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-core, p-cpe:/a:centos:centos:kernel-devel-matched, p-cpe:/a:centos:centos:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-modules-core, p-cpe:/a:centos:centos:kernel-uki-virt, p-cpe:/a:centos:centos:kernel-rt-devel-matched, p-cpe:/a:centos:centos:kernel-rt-modules-core, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-64k-debug, p-cpe:/a:centos:centos:libperf, p-cpe:/a:centos:centos:kernel-rt-core, p-cpe:/a:centos:centos:kernel-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules-extra, p-cpe:/a:centos:centos:kernel-64k-modules-core, p-cpe:/a:centos:centos:kernel-64k-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:centos:centos:kernel-rt-modules-extra, p-cpe:/a:centos:centos:python3-perf, p-cpe:/a:centos:centos:kernel-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump-devel-matched, p-cpe:/a:centos:centos:kernel-debug-devel-matched, p-cpe:/a:centos:centos:kernel-64k-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-rt-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-64k-core, p-cpe:/a:centos:centos:kernel-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-modules-core, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:centos:centos:kernel-rt-modules-internal, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-rt-debug-modules-extra, p-cpe:/a:centos:centos:kernel-debug-uki-virt, p-cpe:/a:centos:centos:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-rt-debug-devel-matched, p-cpe:/a:centos:centos:kernel-zfcpdump-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-extra, p-cpe:/a:centos:centos:kernel-zfcpdump-devel, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:libperf-devel, p-cpe:/a:centos:centos:kernel-64k, p-cpe:/a:centos:centos:kernel-64k-modules-internal, p-cpe:/a:centos:centos:kernel-ipaclones-internal, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:rtla, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:kernel-64k-debug-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-extra, p-cpe:/a:centos:centos:kernel-selftests-internal, p-cpe:/a:centos:centos:kernel-modules-internal, p-cpe:/a:centos:centos:kernel-debug-modules

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/2

脆弱性公開日: 2024/4/17

参照情報

CVE: CVE-2023-52651, CVE-2023-52656, CVE-2024-26892, CVE-2024-26897, CVE-2024-27048, CVE-2024-27049, CVE-2024-27052, CVE-2024-27434, CVE-2024-35789, CVE-2024-35845, CVE-2024-35912, CVE-2024-35913, CVE-2024-35937, CVE-2024-35938, CVE-2024-35946, CVE-2024-36882, CVE-2024-36921, CVE-2024-36922, CVE-2024-36941