MiracleLinux 8kernel-4.18.0-348.el8AXSA:2021-2785:26

high Nessus プラグイン ID 294759

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのMiracleLinux 8ホストには、AXSA:2021-2785:26アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* カーネルpinctrl サブシステムでの領域外読み取りCVE-2020-0427
* カーネル一部の Intel(R) Ethernet E810 Adapter ドライバーの入力検証が不適切ですCVE-2020-24502
* カーネル一部の Intel(R) Ethernet E810 Adapter ドライバーでの不十分なアクセスコントロールCVE-2020-24503]
* カーネル一部の Intel(R) Ethernet E810 Adapter ドライバーの制御されないリソース消費CVE-2020-24504]
* カーネル再接続時に断片化キャッシュがクリアされませんCVE-2020-24586
* カーネル異なる鍵で暗号化されたフラグメントの再アセンブリCVE-2020-24587
* カーネルwifi フレームペイロードが L2 フレームとして不適切に解析されていますCVE-2020-24588
* カーネル認証されていない wifi クライアントからの EAPOL の転送CVE-2020-26139
* カーネル保護されたネットワークで平文データフレームを受け入れますCVE-2020-26140
* カーネルフラグメント化されたフレームの TKIP MIC を検証しませんCVE-2020-26141
* カーネル保護されたネットワークで断片化された平文フレームを受け入れますCVE-2020-26143
* カーネル RFC1042 ヘッダーで開始する暗号化されていない A-MSDU フレームを受け入れますCVE-2020-26144]
* カーネル平文ブロードキャストフラグメントをフルフレームとして受け入れますCVE-2020-26145
* kernelpowerpcRTAS 呼び出しが、カーネルの整合性を損なうために使用される可能性がありますCVE-2020-27777
* カーネルtty_io.c と tty_jobctrl.c のロックの不整合により、read-after-free が引き起こされる可能性がありますCVE-2020-29660
* カーネル長い SSID 値を通じた mwifiex_cmd_802_11_ad_hoc_start 関数のバッファオーバーフローCVE-2020-36158
* カーネルhci_extended_inquiry_result_evt() のスラブ領域外読み取りCVE-2020-36386]
*カーネルBlueZの不適切なアクセスコントロールにより、情報漏えいの脆弱性が可能になる可能性があります。
(CVE-2021-0129)
* カーネルdrivers/block/nbd.c の ndb_queue_rq() の use-after-freeCVE-2021-3348]
* カーネルLinux カーネル eBPF RINGBUF マップのオーバーサイズ割り当てCVE-2021-3489
* カーネルHCI デバイスの初期化が失敗した際の Bluetooth サブシステムの二重解放CVE-2021-3564
* カーネルhci_sock_bound_ioctl() 関数での use-after-freeCVE-2021-3573]
* カーネルdiv/mod での eBPF 32 ビットソースレジスタの切り捨てCVE-2021-3600
*カーネルrb_per_cpu_empty() の DoSCVE-2021-3679
* カーネル権限のないユーザーの名前空間内に overlayfs をマウントすると、ファイルが漏洩する可能性がありますCVE-2021-3732
* カーネル__cgroup_bpf_run_filter_getsockopt() でのヒープオーバーフローCVE-2021-20194]
* カーネルsctp_destroy_sock list_del の競合状態CVE-2021-23133
* カーネルfuse再試行ループが同じ不良な inode を継続的に検出するために、CPU のストールが発生する可能性がありますCVE-2021-28950
* カーネルarch/x86/events/intel/ds.c の intel_pmu_drain_pebs_nhm のシステムクラッシュCVE-2021-28971
* カーネル保護がバイパスされ、カーネルメモリのコンテンツが漏洩する可能性がありますCVE-2021-29155
* カーネルnet/tipc/node.c の tipc_nl_retrieve_key 関数の入力検証が不適切ですCVE-2021-29646
* カーネル完全なメモリバリアの欠如は、DoS を引き起こす可能性がありますCVE-2021-29650
* カーネルeBPF プログラムの処理における権限のローカル昇格CVE-2021-31440
* カーネル投機的なポインター算術に対するスタックポインターの保護が、カーネルメモリのコンテンツを漏洩するためにバイパスされる可能性がありますCVE-2021-31829
* カーネルBPF 検証機能によるポインター算術操作の不適切な制限の強制による、領域外の読み書きCVE-2021-33200
* カーネル連続していないパケット番号で暗号化されたフラグメントを再アセンブリCVE-2020-26146
* カーネル暗号化/平文フラグメントが混在する再アセンブリCVE-2020-26147
* カーネルcopy-on-write の実装が、THP マップカウントチェックの競合状態のために、意図しない書き込みアクセスを許可する可能性がありますCVE-2020-29368
* カーネルlib/list_debug.c:50 におけるカーネルバグのある flowtable list del 破損CVE-2021-3635]
* カーネルnet/mac802154/llsec.c の llsec_key_alloc() における NULL ポインターデリファレンスCVE-2021-3659]
* カーネルsetsockopt システムコールの信頼できないポインターデリファレンスの情報漏洩CVE-2021-20239]
* カーネルdrivers/md/dm-ioctl.c の領域外配列アクセス [CVE-2021-31916CVE-2020-0427 core.c の create_pinctrl で、use-after-free による領域外読み取りが発生する可能性があります。これにより、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用にユーザー 1.0.4 と E810 のやり取り 1.4.29.0 は必要ありません CVE-2020-24502 。製品AndroidバージョンAndroidカーネルAndroid IDA-140550171認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。
CVE-2020-24503 一部の Intel(R) イーサネット E810 バージョン 1.0.4 より前の Linux 用のアダプタードライバーでアクセスコントロールが不十分なため、認証されたユーザーがローカルアクセスによって情報を漏洩する可能性があります。
CVE-2020-24504 一部の Intel(R) Ethernet E810 バージョン 1.0.4 より前の Linux 用のアダプタードライバーでの制御されないリソース消費により、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。
CVE-2020-24586 Wi-Fi Protected AccessWPA、WPA2、WPA3と Wired Equiescent PrivacyWEPの基礎となる 802.11 標準では、受信したフラグメントがネットワークに再接続した後にメモリからクリアすることを要求しません。適切な状況下で、別のデバイスがWEP、CCMP、またはGCMPを使用して暗号化されたフラグメント化されたフレームを送信する場合、これが悪用されて、任意のネットワークパケットが挿入されたり、ユーザーデータが盗まれたりすることがあります。
CVE-2020-24587 Wi-Fi Protected AccessWPA、WPA2、WPA3と Wired Equiescent PrivacyWEPの基盤となる 802.11 規格は、フレームのすべてのフラグメントが同じキーで暗号化されることを要求しません。他のデバイスがフラグメント化されたフレームを送信し、WEP、CCMP または GCMP 暗号化キーが定期的に更新される場合、攻撃者はこれを悪用して選択されたフラグメントを復号化できます。
CVE-2020-24588 Wi-Fi Protected AccessWPA、WPA2、WPA3と Wired Equiescent PrivacyWEPの基礎となる 802.11 標準では、平文 QoS ヘッダーフィールドの A-MSDU フラグが認証されることを必要としません。
非 SSP A-MSDU フレーム802.11n の一部として必須の受信をサポートするデバイスに対して、攻撃者がこれを悪用して任意のネットワークパケットを注入する可能性があります。
CVE-2020-26139 NetBSD のカーネルで問題が見つかりました 7.1。アクセスポイント (AP) は、送信者がAPへの認証に成功していない場合でも、EAPOLフレームを他のクライアントに転送します。これは、プロジェクト型の Wi-Fi ネットワークで悪用され、接続されているクライアントに対してサービス拒否攻撃が開始される可能性があります。これにより、接続されているクライアントの他の脆弱性を悪用しやすくなります。
CVE-2020-26140 AWUS036H 用の ALFA Windows 10 ドライバー 6.1316.1209 で問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装は、保護されたWi-Fiネットワークで平文フレームを受け入れます。攻撃者がこれを悪用して、ネットワーク構成に関係なく任意のデータフレームを挿入する可能性があります。
CVE-2020-26141 AWUS036H 用の ALFA Windows 10 ドライバー 6.1316.1209 で問題が見つかりました。Wi-Fiの実装では、断片化されたTKIPフレームのメッセージの整合性チェック (認証) が検証されません。攻撃者がこれを悪用し、TKIP data-confidentiality プロトコルをサポートする WPA または WPA2 ネットワークにパケットを挿入し、復号する可能性があります。
CVE-2020-26143 AWUS036ACH 用の ALFA Windows 10 ドライバー 1030.36.604 で問題が発見されました。WEP、WPA、WPA2、およびWPA3の実装は、保護されたWi-Fiネットワークでフラグメント化された平文フレームを受け入れます。攻撃者がこれを悪用して、ネットワーク構成に関係なく任意のデータフレームを挿入する可能性があります。
CVE-2020-26144 Samsung Samsung S3 i9305 4.4.4 デバイスで問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装は、最初の8バイトRFC1042がEAPOLの有効な (つまり、LLC/SNAP)ヘッダーに対応する限り、平文のA-MSDUフレームを受け入れます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークパケットを挿入する可能性があります。
CVE-2020-26145 Samsung Samsung S3 i9305 4.4.4 デバイスで問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、平文で送信された場合でも2番目 (またはそれ以降) のブロードキャストフラグメントが受け入れられ、フラグメント化されていない完全なフレームとして処理されます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークパケットを挿入する可能性があります。
CVE-2020-26146 Samsung Samsung S3 i9305 4.4.4 デバイスで問題が見つかりました。WPA、WPA2、およびWPA3の実装は、連続しないパケット番号でフラグメントを再構築します。攻撃者がこれを悪用して、選択したフラグメントを漏洩させる可能性があります。別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、またはGCMPデータ機密性プロトコルが使用される場合に、この脆弱性が悪用される可能性があります。注意WEP は、設計上、この攻撃に脆弱です。
CVE-2020-26147 Linux カーネルで問題が発見されました 5.8.9。WEP、WPA、WPA2、およびWPA3の実装では、フラグメントの一部が平文で送信された場合でも、フラグメントが再構築されます。この脆弱性が悪用され、他のデバイスがフラグメント化されたフレームを送信し、WEP、CCMP または GCMP データ機密性プロトコルが使用されている場合、パケットを注入したり、選択されたフラグメントを抽出したりすることができます。
CVE-2020-27777 RTAS がカーネル通信に対するユーザー空間のメモリアクセスを処理する方法で、欠陥が見つかりました。PowerVM または KVM ハイパーバイザーpseries プラットフォームのトップ上で実行しているロックダウン通常はセキュアブートが原因ゲストシステムでは、ローカルユーザーのような root がこの欠陥を利用して、実行中のカーネルの権限へさらに権限を昇格する可能性があります。
CVE-2020-29368 より前の Linux カーネルの mm/huge_memory.c の __split_huge_pmd に問題が見つかりました 5.7.5。コピーオンライトの実装により、THP マップカウントチェックの競合状態のために、意図しない書き込みアクセスが許可される可能性があります別名 CID-c444eb564fb1。
CVE-2020-29660 ロッキングの不整合問題が、 5.9.13までの Linux カーネルの tty サブシステムで発見されました。
drivers/tty/tty_io.c および drivers/tty/tty_jobctrl.c により、TIOCGSID別名 CID-c8bcd9c5be24 に対する read-after-free 攻撃が可能になる場合があります。
CVE-2020-361585.10.4 までの Linux カーネルの drivers/net/wireless/marvell/mwifiex/join.c の mwifiex_cmd_802_11_ad_hoc_start により、リモートの攻撃者が長い SSID 値を介して任意のコードを実行できる可能性があります別名 CID-5c455c5ab332。
CVE-2020-36386 より前の Linux カーネルで問題が発見されました 5.8.1。 net/bluetooth/hci_event.c には、hci_extended_inquiry_result_evt (別名 CID-51c19bf3d5cf) にスラブ領域外読み取りがあります。
CVE-2021-0129 BlueZ の不適切なアクセスコントロールにより、認証されたユーザーが、隣接アクセスを介して情報を漏洩する可能性があります。
CVE-2021-20194 ] より上位のカーネルバージョンに脆弱性があります 5.2 構成パラメーターでカーネルがコンパイルされた場合、CONFIG_BPF_SYSCALL=y、CONFIG_BPF=y、CONFIG_CGROUPS=y、CONFIG_CGROUP_BPF=y、CONFIG_HARDENED_USERCOPY が設定されておらず、BPF フックを getsockopt に登録します。BPFを実行した結果として、ローカルユーザーが__cgroup_bpf_run_filter_getsockopt()関数でバグを引き起こすことができ、これが原因でヒープオーバーフローが発生する可能性があります (強化されていないusercopyによる)。攻撃の影響は、サービス拒否、または権限昇格である可能性があります。
CVE-2021-202395.4.92 BPFプロトコルにおける より前のバージョンの Linux カーネルに欠陥が見つかりました。この欠陥により、ローカルアカウントを持つ攻撃者が、カーネルの内部アドレスに関する情報を漏洩する可能性があります。この脆弱性による主な脅威は、機密性に関するものです。
CVE-2021-23133 5.12-rc8 より前の Linux カーネル SCTP ソケットnet/sctp/socket.cの競合状態により、ネットワークサービスのコンテキストまたは権限のないプロセスからカーネル権限昇格が発生する可能性があります。sock_net(sk)->sctp.addr_wq_lock なしで sctp_destroy_sock が呼び出された場合、適切なロックがない状態で、要素が auto_asconf_splist リストから削除されます。これが悪用され、ネットワークサービス権限を持つ攻撃者が root への権限昇格が行われる、あるいは一部の SCTP ソケットの作成を拒否する BPF_CGROUP_INET_SOCK_CREATE が添付されている場合、権限のないユーザーのコンテキストから権限昇格が行われる可能性があります。
CVE-2021-28950 より前の Linux カーネルの fs/fuse/fuse_i.h に問題が見つかりました 5.11.8。再試行ループが同じ不良 inode を継続的に検出するために、CPU のストールが発生する可能性があります別名 CID-775c5033a0d1。
CVE-2021-289715.11.8 一部の Haswell CPU で、Linux カーネル の arch/x86/events/intel/ds.c の intel_pmu_drain_pebs_nhm において、PEBS レコードの PEBS 状態が原因で、ユーザー空間アプリケーションperf-fuzzer などがシステムクラッシュを引き起こす可能性があります。は不適切に処理されています。別名 CID-d88d05a9e0b6。
CVE-2021-29155 までの Linux カーネルで問題が見つかりました 5.11.x。 kernel/bpf/verifier.cは、ポインター計算で望ましくない領域外の投機を実行し、Spectreの緩和策を無効にし、カーネルメモリから秘密情報を取得するサイドチャネル攻撃を引き起こします。具体的には、ポインター算術操作のシーケンスでは、最初の操作で実行されるポインターの修正が、後続の操作を制限するときに正しく考慮されません。
CVE-2021-29646 より前の Linux カーネルで問題が発見されました 5.11.11。 net/tipc/node.c の tipc_nl_retrieve_key は、特定のデータサイズを適切に検証しません別名 CID-0217ed2848e8。
CVE-2021-29650 より前の Linux カーネルで問題が発見されました 5.11.11。netfilter サブシステムでは、net/netfilter/x_tables.c と include/linux/netfilter/x_tables.h が新しいテーブル値の割り当て時に完全なメモリバリアを欠いているため、攻撃者がサービス拒否 (パニック) を引き起こす可能性があります (別名 CID-175e476b8cdf)。
CVE-2021-31440 この脆弱性により、ローカルの攻撃者は、影響を受ける Linux カーネルのインストールで権限を昇格できます 5.11.15。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の低いコードを実行する機能を取得する必要があります。eBPFプログラムの処理に、特定の欠陥が存在します。この問題の原因は、ユーザー指定のeBPFプログラムを実行する前の検証が適切でないにあります。
攻撃者がこの脆弱性を利用して、権限を昇格させ、カーネルのコンテキストで任意のコードを実行する可能性があります。ZDI-CAN-13661 でした。
CVE-2021-318295.12.1 までの Linux カーネルの kernel/bpf/verifier.c が、望ましくない投機的ロードを実行し、サイドチャネル攻撃によるスタックコンテンツの漏洩を引き起こします別名 CID-801c6058d14a。特に懸念されるのは、投機的ロードに対してBPFスタック領域を保護しないことです。また、BPF スタックには、カーネルによって以前に操作された機密情報を表す可能性がある初期化されていないデータが含まれる可能性があります。
CVE-2021-319165.12より前の Linux カーネルのマルチデバイスドライバーモジュールで、drivers/md/dm-ioctl.c の list_devices に領域外OOBメモリ書き込みの欠陥が見つかりました。領域チェックに失敗すると、特別なユーザー (CAP_SYS_ADMIN) 権限を持つ攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
CVE-2021-332005.12.7 までの Linux カーネルの kernel/bpf/verifier.c が、ポインター算術操作に不適切な制限を強制します別名 CID-bb01a1bba579。これが悪用されてカーネルメモリで領域外の読み取りと書き込みが行われ、ローカルの権限昇格が引き起こされる可能性があります。特に、まれなケースとして、off reg がマスキング方向の変更を引き起こし、不適切な最終的な aux-> alu_limit が引き起こされることがあります。
CVE-2021-33485.10.12 までの Linux カーネルの drivers/block/nbd.c の nbd_add_socket に、ndb_queue_rq の use-after-free があり、これは特定の時点での I/O リクエストでローカルの攻撃者nbd デバイスにアクセスによって誘発される可能性があります。デバイスセットアップ中のポイント別名 CID-b98e762e3d71。
CVE-2021-33909 Linux カーネル 3.16 から 5.13.x5.13.4 の [] fs/seq_file.c が、seq バッファ割り当てを適切に制限せず、整数オーバーフロー、領域外書き込み、および権限のないユーザーによる root への昇格を引き起こします。別名 CID-8cae8cd89f05。
CVE-2021-3489 Linux カーネルの eBPF RINGBUF bpf_ringbuf_reserve() 関数は、割り当てられたサイズが ringbuf サイズより小さいことをチェックしませんでした。これにより、攻撃者はカーネル内で領域外書き込みを行うことができ、これによって任意のコードを実行できます。この問題は、コミット 4b81ccebaeee (bpf、ringbuf: ringbuf より大きいバッファの予約を拒否) (v5.13-rc4) を介して修正され、v5.12.4、v5.11.21、および v5.10.37 の安定版 (stable) カーネルにバックポートされました。これは、457f44363a88bpfそれに対する BPF リングバッファおよび検証機能サポートの実装v5.8-rc1を介して導入されました。
CVE-2021-3564 Linux カーネル HCI デバイス初期化サブシステムの二重解放メモリ破損が、ユーザーが悪意ある HCI TTY Bluetooth デバイスをアタッチする方法で、見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。この欠陥は 3.13から起動するすべての Linux カーネルバージョンに影響を与えます。
CVE-2021-3573 Linux カーネル HCI サブシステムの関数 hci_sock_bound_ioctl() で、use-after-free が、hci_get_conn_info()、hci_get_auth_info()。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。この欠陥は、5.13-rc5 より前の Linux カーネルバージョンに影響を与えます。
CVE-2021-3600
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2021-3635 5.5-rc7 より前のバージョンの Linux カーネル netfilter 実装に欠陥が見つかりました。root (CAP_SYS_ADMIN) アクセス権のあるユーザーが、netfilter netflow コマンドを発行するときにシステムでパニックを引き起こす可能性があります。
CVE-2021-3659
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2021-3679 ユーザーが特定の方法でトレースリングバッファを使用する方法に、5.14-rc3 より前のバージョンの Linux カーネルトレースモジュール機能の CPU リソースがないことが見つかりました。権限を持つローカルユーザー (CAP_SYS_ADMIN 機能あり) だけがこの欠陥を利用して、リソースを枯渇させ、サービス拒否を引き起こす可能性があります。
CVE-2021-3732
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/13967

プラグインの詳細

深刻度: High

ID: 294759

ファイル名: miracle_linux_AXSA-2021-2785.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/20

更新日: 2026/2/4

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3489

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3600

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-debug-modules-extra, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-core, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:python3-perf

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/16

脆弱性公開日: 2020/6/30

参照情報

CVE: CVE-2020-0427, CVE-2020-24502, CVE-2020-24503, CVE-2020-24504, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147, CVE-2020-27777, CVE-2020-29368, CVE-2020-29660, CVE-2020-36158, CVE-2020-36386, CVE-2021-0129, CVE-2021-20194, CVE-2021-20239, CVE-2021-23133, CVE-2021-28950, CVE-2021-28971, CVE-2021-29155, CVE-2021-29646, CVE-2021-29650, CVE-2021-31440, CVE-2021-31829, CVE-2021-31916, CVE-2021-33200, CVE-2021-3348, CVE-2021-33909, CVE-2021-3489, CVE-2021-3564, CVE-2021-3573, CVE-2021-3600, CVE-2021-3635, CVE-2021-3659, CVE-2021-3679, CVE-2021-3732

IAVA: 2021-A-0350