SUSE SLES10 セキュリティ更新:カーネル(SUSE-SU-2015:0812-1)

high Nessus プラグイン ID 83723

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 10 SP4 LTSS カーネルが更新され、さまざまなセキュリティおよびバグ修正が行われています。

以下のセキュリティバグが修正されています:

CVE-2015-2041:llc2_timeout_table の情報漏洩が修正されました(bnc#919007)。

CVE-2014-9322:Linux カーネルの arch/x86/kernel/entry_64.S が、スタックセグメント(SS)セグメントレジスタに関係する障害を適切に処理しないために、IRET 命令を発生させて、正しくない空間から GS ベースアドレスにアクセスすることを介して、ローカルユーザーが権限を取得する可能性がありました(bnc#910251)。

CVE-2014-9090:Linux カーネルの arch/x86/kernel/traps.c の do_double_fault 関数は、Stack Segment(SS)セグメントレジスタに関連する障害を適切に処理していませんでした。これにより、ローカルユーザーが、modify_ldt システムコールを通じてサービス拒否(パニック)を引き起こすことが可能でした。これは、1-clock-tests テストパッケージの sigreturn_32 によって実証されています(bnc#907818)。

CVE-2014-4667:Linux カーネルの net/sctp/associola.c における sctp_association_free 関数は、特定のバックログ値を適切に管理していませんでした。これにより、リモートの攻撃者が細工された SCTP パケットを介して、サービス拒否(ソケット停止)を引き起こす可能性がありました(bnc#885422)。

- CVE-2014-3673:Linux カーネルの SCTP 実装により、リモートの攻撃者が、無効な形式の ASCONF チャンクを介してサービス拒否(システムクラッシュ)を引き起こすことが可能でした。これは net/sctp/sm_make_chunk.c および net/sctp/sm_statefuns.c に関連します(bnc#902346)。

CVE-2014-3185:Linux カーネルの Whiteheat USB シリアルドライバーにおける drivers/usb/serial/whiteheat.c にある command_port_read_callback 関数の複数のバッファオーバーフローにより、物理的に接近した攻撃者が、バルク応答に関連する(1)EHCI または(2)XHCI データを大量に提供する細工されたデバイスを介して、任意のコードを実行したり、サービス拒否(メモリ破損とシステムクラッシュ)を引き起こすことが可能でした(bnc#896391)。

CVE-2014-3184:Linux カーネルの HID サブシステムの report_fixup 関数により、物理的に接近した攻撃者が、(1)drivers/hid/hid-cherry.c、(2)drivers/hid/hid-kye.c、(3)drivers/hid/hid-lg.c、(4)drivers/hid/hid-monterey.c、(5)drivers/hid/hid-petalynx.c、および(6)drivers/hid/hid-sunplus.c に関連して、小さなレポート記述子を提供する細工されたデバイスを通じて、サービス拒否(領域外書き込み)を引き起こす可能性がありました(bnc#896390)。

CVE-2014-1874:Linux カーネルの security/selinux/ss/services.c の security_context_to_sid_core 関数により、CAP_MAC_ADMIN 機能を利用して、ゼロレングスセキュリティコンテキストを設定することで、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こす可能性がありました(bnc#863335)。

CVE-2014-0181:Linux カーネルの Netlink 実装は、ソケットのオープナーに基づいてソケット操作に権限を与えるためのメカニズムを提供していませんでした。これによりローカルユーザーは、setuid プログラムの(1)stdout または(2)stderr に Netlink ソケットを使用することで、意図されたアクセス制限をバイパスし、ネットワーク構成を変更することが可能でした(bnc#875051)。

CVE-2013-4299:Linux カーネルにおける、drivers/md/dm-snap-persistent.c 内での解釈の競合により、認証されたリモートのユーザーは、スナップショットブロックデバイスへの細工されたマッピングを通じて、機密情報を入手できるか、データを改ざんできました(bnc#846404)。

CVE-2013-2147:Linux カーネルの HP Smart Array コントローラーディスク配列ドライバーおよび Compaq SMART2 コントローラーディスク配列ドライバーが、特定のデータ構成を初期化しません。このため、(1)drivers/block/cpqarray.c にある ida_locked_ioctl 関数に関連する、/dev/ida デバイスに対する細工された IDAGETPCIINFO コマンド、または(2)drivers/block/cciss.c にある cciss_ioctl32_passthru 関数に関連する、/dev/cciss デバイスに対する細工された CCISS_PASSTHRU32 コマンドを介して、ローカルユーザーがカーネルメモリから機密情報を取得する可能性がありました(bnc#823260)。

CVE-2012-6657:Linux カーネルの net/core/sock.c の sock_setsockopt 関数は、キープアライブアクションがストリームソケットと関連付けられていることを保証しませんでした。これにより、ローカルユーザーが、RAW ソケットを作成する能力を利用することで、サービス拒否(システムクラッシュ)を引き起こす可能性がありました(bnc#896779)。

CVE-2012-3400:Linux カーネルの fs/udf/super.c の udf_load_logicalvol 関数におけるヒープベースのバッファオーバーフローによって、リモートの攻撃者は、サービス拒否(システムクラッシュ)を引き起こしたり、細工された UDF ファイルシステムを介して他の詳細不明の影響を与えたりすることが可能でした(bnc#769784)。

CVE-2012-2319:Linux カーネルの hfsplus ファイルシステム実装の複数のバッファオーバーフローのために、細工された HFS Plus ファイルシステムを介して、ローカルユーザーが権限を取得する可能性がありました。これは、CVE-2009-4020 に関連する問題です(bnc#760902)。

CVE-2012-2313:Linux カーネルの drivers/net/ethernet/dlink/dl2k.c の rio_ioctl 関数が、SIOCSMIIREG コマンドのアクセスを制限しないために、ローカルユーザーが ioctl 呼び出しを介して、データをイーサネットアダプターに書き込む可能性がありました(bnc#758813)。

CVE-2011-4132:Linux カーネル 2.6 における Journaling Block Device(JBD)機能の cleanup_journal_tail 関数により、ローカルユーザーが、「無効なログファーストブロック値」を伴う ext3 または ext4 画像を介して、サービス拒否(アサーションエラーおよびカーネル oops)を引き起こす可能性がありました(bnc#730118)。

CVE-2011-4127:Linux カーネルが SG_IO ioctl 呼び出しを適切に制限しないために、SCSI コマンドを(1)パーティションブロックデバイスまたは(2)LVM ボリュームに送信することで、ローカルユーザーがディスク読み書き操作の意図される制限をバイパスする可能性がありました(bnc#738400)。

CVE-2011-1585:Linux カーネルの fs/cifs/connect.c の cifs_find_smb_ses 関数が、ユーザーとセッションの間の関連付けを適切に判断しないために、異なるユーザーによる共有のマウントを利用することで、ローカルユーザーが CIFS 共有認証をバイパスする可能性がありました(bnc#687812)。

CVE-2011-1494:Linux カーネルの drivers/scsi/mpt2sas/mpt2sas_ctl.c の _ctl_do_mpt_command 関数に整数オーバーフローがあるため、ローカルユーザーが、ヒープベースのバッファオーバーフローを発生させるように細工された値を指定する ioctl 呼び出しで、権限を取得したり、サービス拒否(メモリ破損)を引き起こしたりする可能性がありました(bnc#685402)。

CVE-2011-1495:Linux カーネルの drivers/scsi/mpt2sas/mpt2sas_ctl.c がメモリコピー操作の前に(1)長さ、(2)オフセット値を検証しないため、ローカルのユーザーが、_ctl_do_mpt_command 関数および _ctl_diag_read_buffer 関数に関連する細工された ioctl 呼び出しにより、権限を取得し、サービス拒否(メモリ破損)を引き起こし、カーネルメモリから機密情報を取得することが可能でした(bnc#685402)。

CVE-2011-1493:Linux カーネルの net/rose/rose_subr.c の rose_parse_national 関数の配列インデックスエラーのために、多数の digipeater を指定する FAC_NATIONAL_DIGIS データを構成してからこのデータを ROSE ソケットに送信することで、リモートの攻撃者がサービス拒否(ヒープメモリ破損)を引き起こしたり、おそらくは詳細不明なその他の影響をおよぼす可能性がありました(bnc#681175)。

CVE-2011-4913:Linux カーネルの net/rose/rose_subr.c の rose_parse_ccitt 関数が、FAC_CCITT_DEST_NSAP および FAC_CCITT_SRC_NSAP のフィールドを検証しないために、リモートの攻撃者が(1)ROSE ソケットに送信されるデータの中の小さな長さの値を介して、サービス拒否(整数アンダーフロー、ヒープメモリ破損、およびパニック)を引き起こしたり、(2)ROSE ソケットに送信されるデータの中の大きな長さの値を介して、スタックベースのバッファオーバーフロー攻撃を実施したりする可能性がありました(bnc#681175)。

CVE-2011-4914:Linux カーネルの ROSE プロトコルの実装が、特定のデータ長の値が送信されるデータの量と首尾一貫していることを検証しないために、ROSE ソケットへの細工されたデータを介して、リモートの攻撃者がカーネルメモリから機密情報を取得したり、サービス拒否(領域外読み取り)を引き起こしたりする可能性がありました(bnc#681175)。

CVE-2011-1476:詳細不明な x86 以外のプラットフォーム上の Linux カーネルの Open Sound System(OSS)サブシステムの整数アンダーフローのために、/dev/sequencer への書き込みアクセスを利用して、ローカルユーザーがサービス拒否(メモリ破損)を引き起こす可能性がありました(bnc#681999)。

CVE-2011-1477:Linux カーネルの sound/oss/opl3.c の複数の配列インデックスエラーのために、/dev/sequencer への書き込みアクセスを利用して、ローカルユーザーがサービス拒否(ヒープメモリ破損)を引き起こしたり、おそらくは権限を取得する可能性がありました(bnc#681999)。

CVE-2011-1163:Linux カーネルの fs/partitions/osf.c の osf_partition 関数が、無効な数のパーティションを適切に処理しないために、パーティションテーブル解析に関連するベクトルを介して、ローカルユーザーがカーネルヒープメモリから機密情報を取得する可能性がありました(bnc#679812)。

CVE-2011-1090:Linux カーネルの fs/nfs/nfs4proc.c の __nfs4_proc_set_acl 関数が、kmalloc により割り当てられたメモリに NFSv4 ACL データを保存するが、適切に解放しないために、ACL を設定する細工された試みを介して、ローカルユーザーがサービス拒否(パニック)を引き起こす可能性がありました(bnc#677286)。

CVE-2014-9584:Linux カーネルにおいて、fs/isofs/rock.c 内の parse_rock_ridge_inode_internal 関数は、拡張参照(ER)システム使用フィールドで長さの値を検証しませんでした。これにより、ローカルユーザーは、細工された iso9660 イメージを通してカーネルメモリから機密情報を取得する可能性がありました(bnc#912654)。

CVE-2014-9420:Linux カーネルの fs/isofs/rock.c にある rock_continue 関数が、Rock Ridge 継続エントリの数を適切に制限していませんでした。このため、ローカルのユーザーが細工された iso9660 イメージでサービス拒否(無限ループ、システムのクラッシュやハングアップ)を引き起こす可能性がありました(bnc#911325)。

CVE-2014-5471:Linux カーネルの fs/isofs/rock.c における parse_rock_ridge_inode_internal 関数のスタック消費の脆弱性により、ローカルユーザーが、CL エントリがあるディレクトリエントリを参照する CL エントリを伴う細工された iso9660 イメージを通じて、サービス拒否(制御されない再帰、およびシステムのクラッシュまたは再起動)を引き起こすことが可能でした(bnc#892490)。

CVE-2014-5472:Linux カーネルの fs/isofs/rock.c の parse_rock_ridge_inode_internal 関数により、ローカルユーザーが、自己参照 CL エントリを持つ細工された iso9660 イメージを通じて、サービス拒否(kill できないマウントプロセス)を引き起こすことが可能でした(bnc#892490)。

CVE-2014-3917:CONFIG_AUDITYSCALL が特定の syscall ルールで有効化されている場合、Linux カーネルの kernel/auditsc.c により、ローカルのユーザーはカーネルメモリから機密性のあるシングルビットの値を取得する可能性があり、大きな値の syscall 数値によりサービス拒否(OOPS)を起こすことができました(bnc#880484)。

CVE-2014-4652:Linux カーネルの ALSA コントロール実装における sound/core/control.c の snd_ctl_elem_user_tlv 関数の tlv ハンドラー機能性の競合状態により、ローカルのユーザーは /dev/snd/controlCX アクセスを利用してカーネルメモリから機密情報を取得する可能性がありました(bnc#883795)。

CVE-2014-4654:Linux カーネルの ALSA コントロール実装における sound/core/control.c の snd_ctl_elem_add 関数は、SNDRV_CTL_IOCTL_ELEM_REPLACE コマンドの認証を適切にチェックしていませんでした。これにより、ローカルのユーザーは ioctl 呼び出しに /dev/snd/controlCX アクセスを利用することで、カーネルコントロールを削除し、サービス拒否(use-after-free およびシステムクラッシュ)を引き起こす可能性がありました(bnc#883795)。

CVE-2014-4655:Linux カーネルの ALSA コントロール実装における sound/core/control.c の snd_ctl_elem_add 関数は、user_ctl_count 値を適切に維持していませんでした。これにより、ローカルのユーザーは、大量の SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼び出しの /dev/snd/controlCX アクセスを利用することでサービス拒否(整数オーバーフローおよび制限バイパス)を引き起こす可能性がありました(bnc#883795)。

CVE-2014-4653:Linux カーネルの ALSA コントロール実装における sound/core/control.c は、読み込み/書き込みロックの所有を確保していませんでした。これにより、ローカルのユーザーは /dev/snd/controlCX アクセスを利用して、サービス拒否(use-after-free)を引き起こし、カーネルメモリから機密情報を取得する可能性がありました(bnc#883795)。

CVE-2014-4656:Linux カーネルの ALSA コントロール実装における sound/core/control.c の複数の整数オーバーフローにより、ローカルのユーザーは /dev/snd/controlCX アクセスを利用してサービス拒否を引き起こす可能性がありました。なお、これは(1)snd_ctl_add 関数のインデックス値および(2)snd_ctl_remove_numid_conflict 関数の numid 値に関連しています(bnc#883795)。

以下のセキュリティに関連しないバグが修正されています:

usb:class:cdc-acm:bInterval に気をつけてください(bnc#891844)。

reiserfs 拡張属性バッキングディレクトリの競合検索にともなうバグを修正(bnc#908382)。

reiserfs:super ごとの xattr ロックを排除(bnc#908382)。

reiserfs:xattr の中の構造体ファイルのプライベート使用を排除(bnc#908382)。

reiserfs:lookup_one_len を含むために i_mutex を拡大(bnc#908382)。

reiserfs:lockdep 警告を修正(bnc#908382)。

reiserfs:xattr root ロック/参照カウントのバグを修正(bnc#908382)。

reiserfs:inode ごとの xattr ロックをより精密なものにします(bnc#908382)。

reiserfs:IS_PRIVATE ヘルパーを削除(bnc#908382)。

reiserfs:xattr 内部ファイル検索/オープンを単純化(bnc#908382)。

netfilter:TCP conntrack:デッド接続検出を向上(bnc#874307)。

user_ctl_lock の追加による kABI の破損を修正します(bnc#883795)。

isofs:ER レコードの印刷がチェックされない問題を修正します。

kabi:bnc#874307 修正のために ip_ct_tcp 構造体を保護(bnc#874307)。

s390:sclp_con のためのシャットダウン時のシステムハングを修正(bnc#883223)。

udf:コンポーネントを読み取る前にその長さをチェックします。

udf:シンボリックリンクを読み取る際にパスの長さをチェックします。

udf:inode をロードする際に i_size を検証します。

udf:シンボリックリンクをロードする前にそのサイズを検証します。

x86、64-bit:K8 B ステップ iret の修正を障害のあるエントリ asm に移動(予備的パッチ)

x86、asm:RESTORE_ARGS 引数ロジックを反転させます(予備的パッチ)。

x86、asm:SAVE/RESTORE_* asm マクロをスリム化します(予備的パッチ)。

x86:dwarf2 関連マクロを dwarf2.h に移動(予備的パッチ)。

xen:x86、asm:RESTORE_ARGS 引数ロジックを反転させます(予備的パッチ)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=677286

https://bugzilla.suse.com/show_bug.cgi?id=679812

https://bugzilla.suse.com/show_bug.cgi?id=681175

https://bugzilla.suse.com/show_bug.cgi?id=681999

https://bugzilla.suse.com/show_bug.cgi?id=683282

https://bugzilla.suse.com/show_bug.cgi?id=685402

https://bugzilla.suse.com/show_bug.cgi?id=687812

https://bugzilla.suse.com/show_bug.cgi?id=730118

https://bugzilla.suse.com/show_bug.cgi?id=730200

https://bugzilla.suse.com/show_bug.cgi?id=738400

https://bugzilla.suse.com/show_bug.cgi?id=758813

https://bugzilla.suse.com/show_bug.cgi?id=760902

https://bugzilla.suse.com/show_bug.cgi?id=769784

https://bugzilla.suse.com/show_bug.cgi?id=823260

https://bugzilla.suse.com/show_bug.cgi?id=846404

https://bugzilla.suse.com/show_bug.cgi?id=853040

https://bugzilla.suse.com/show_bug.cgi?id=854722

https://bugzilla.suse.com/show_bug.cgi?id=863335

https://bugzilla.suse.com/show_bug.cgi?id=874307

https://bugzilla.suse.com/show_bug.cgi?id=875051

https://bugzilla.suse.com/show_bug.cgi?id=880484

https://bugzilla.suse.com/show_bug.cgi?id=883223

https://bugzilla.suse.com/show_bug.cgi?id=883795

https://bugzilla.suse.com/show_bug.cgi?id=885422

https://bugzilla.suse.com/show_bug.cgi?id=891844

https://bugzilla.suse.com/show_bug.cgi?id=892490

https://bugzilla.suse.com/show_bug.cgi?id=896390

https://bugzilla.suse.com/show_bug.cgi?id=896391

https://bugzilla.suse.com/show_bug.cgi?id=896779

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=907818

https://bugzilla.suse.com/show_bug.cgi?id=908382

https://bugzilla.suse.com/show_bug.cgi?id=910251

https://bugzilla.suse.com/show_bug.cgi?id=911325

http://www.nessus.org/u?0c2a8dc0

http://www.nessus.org/u?bb8d1095

http://www.nessus.org/u?0e08f301

https://www.suse.com/security/cve/CVE-2011-1090/

https://www.suse.com/security/cve/CVE-2011-1163/

https://www.suse.com/security/cve/CVE-2011-1476/

https://www.suse.com/security/cve/CVE-2011-1477/

https://www.suse.com/security/cve/CVE-2011-1493/

https://www.suse.com/security/cve/CVE-2011-1494/

https://www.suse.com/security/cve/CVE-2011-1495/

https://www.suse.com/security/cve/CVE-2011-1585/

https://www.suse.com/security/cve/CVE-2011-4127/

https://www.suse.com/security/cve/CVE-2011-4132/

https://www.suse.com/security/cve/CVE-2011-4913/

https://www.suse.com/security/cve/CVE-2011-4914/

https://www.suse.com/security/cve/CVE-2012-2313/

https://www.suse.com/security/cve/CVE-2012-2319/

https://www.suse.com/security/cve/CVE-2012-3400/

https://www.suse.com/security/cve/CVE-2012-6657/

https://www.suse.com/security/cve/CVE-2013-2147/

https://www.suse.com/security/cve/CVE-2013-4299/

https://www.suse.com/security/cve/CVE-2013-6405/

https://www.suse.com/security/cve/CVE-2013-6463/

https://www.suse.com/security/cve/CVE-2014-0181/

https://www.suse.com/security/cve/CVE-2014-1874/

https://www.suse.com/security/cve/CVE-2014-3184/

https://www.suse.com/security/cve/CVE-2014-3185/

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-3917/

https://www.suse.com/security/cve/CVE-2014-4652/

https://www.suse.com/security/cve/CVE-2014-4653/

https://www.suse.com/security/cve/CVE-2014-4654/

https://www.suse.com/security/cve/CVE-2014-4655/

https://www.suse.com/security/cve/CVE-2014-4656/

https://www.suse.com/security/cve/CVE-2014-4667/

https://www.suse.com/security/cve/CVE-2014-5471/

https://www.suse.com/security/cve/CVE-2014-5472/

https://www.suse.com/security/cve/CVE-2014-9090/

https://www.suse.com/security/cve/CVE-2014-9322/

https://www.suse.com/security/cve/CVE-2014-9420/

https://www.suse.com/security/cve/CVE-2014-9584/

https://www.suse.com/security/cve/CVE-2015-2041/

http://www.nessus.org/u?0e1e8d12

プラグインの詳細

深刻度: High

ID: 83723

ファイル名: suse_SU-2015-0812-1.nasl

バージョン: 2.24

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/4/30

脆弱性公開日: 2009/12/4

参照情報

CVE: CVE-2009-4020, CVE-2011-1090, CVE-2011-1163, CVE-2011-1476, CVE-2011-1477, CVE-2011-1493, CVE-2011-1494, CVE-2011-1495, CVE-2011-1585, CVE-2011-4127, CVE-2011-4132, CVE-2011-4913, CVE-2011-4914, CVE-2012-2313, CVE-2012-2319, CVE-2012-3400, CVE-2012-6657, CVE-2013-2147, CVE-2013-4299, CVE-2013-6405, CVE-2013-6463, CVE-2014-0181, CVE-2014-1874, CVE-2014-3184, CVE-2014-3185, CVE-2014-3673, CVE-2014-3917, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-5471, CVE-2014-5472, CVE-2014-9090, CVE-2014-9322, CVE-2014-9420, CVE-2014-9584, CVE-2015-2041

BID: 46766, 46878, 46935, 47007, 47009, 47185, 47381, 50663, 51176, 53401, 53965, 54279, 60280, 63183, 63999, 64669, 65459, 67034, 67699, 68162, 68163, 68164, 68170, 68224, 69396, 69428, 69768, 69781, 69803, 70883, 71250, 71685, 71717, 71883, 72729

CWE: 119