GLSA-202402-25:Mozilla Thunderbird:多个漏洞

critical Nessus 插件 ID 190759

语言:

描述

远程主机受到 GLSA-202402-25 中所述漏洞的影响(Mozilla Thunderbird:多个漏洞)

- Thunderbird 允许在文件名中使用文本方向替代 Unicode 字符。电子邮件附件可能被错误地显示为文档文件,而实际上是可执行文件。较新版本的 Thunderbird 将剥离字符并显示正确的文件扩展名。此漏洞会影响 Thunderbird < 115.0.1 和 Thunderbird < 102.13.1。(CVE-2023-3417)

- 在工作线程生命周期中,可能发生释放后使用情况,从而导致可能遭利用的崩溃问题。此漏洞会影响 Firefox < 115.0.2、Firefox ESR < 115.0.2 和 Thunderbird < 115.0.1。(CVE-2023-3600)

- Offscreen Canvas 未正确跟踪跨源污染,攻击者可在违反同源策略的情况下利用它来访问其他站点的图像数据。此漏洞会影响 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4045)

- 在某些情况下,WASM JIT 分析中的全局变量可使用过时的值。这会导致编译错误,并可能发生可遭利用的内容进程崩溃问题。此漏洞会影响 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4046)

- 弹出通知延时计算中存在错误,攻击者可能会借此诱骗用户授予权限。此漏洞会影响 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4047)

- 在低内存情况下使用 DOMParser 解析 HTML 时,可能会发生越界读取,并导致可遭利用的程序崩溃问题。此漏洞会影响 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4048)

- 在代码检查过程中,发现引用计数代码中存在争用条件。这些缺陷会导致可能遭利用的释放后使用漏洞。此漏洞会影响 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4049)

- 在某些情况下,程序会将不受信任的输入流复制到堆栈缓冲区,而且未检查其大小。这会导致可能被利用的程序崩溃问题,进而造成沙箱逃逸。此漏洞会影响 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4050)

- 网站可使用文件打开对话框隐藏全屏通知。这有可能导致用户混淆或潜在的欺骗攻击。此漏洞会影响 Firefox < 116、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4051)

- Firefox 更新程序创建了一个非特权用户可写入的目录。卸载 Firefox 时,使用卸载用户帐户的权限可以递回删除该目录中的任何文件。如果配合创建联连(一种符号链接形式),则可利用此问题删除非特权用户控制的任何文件。*此错误仅影响 Windows 版 Firefox。其他操作系统不受影响。*该漏洞影响 Firefox < 116、Firefox ESR < 115.1 和 Thunderbird < 115.1。(CVE-2023-4052)

- 网站可通过使用具有外部程序处理方案的 URL(例如 mailto URL)隐藏全屏通知。这有可能导致用户混淆或潜在的欺骗攻击。此漏洞会影响 Firefox < 116、Firefox ESR < 115.2 和 Thunderbird < 115.2。
(CVE-2023-4053)

- 打开 appref-ms 文件时,Firefox 未警告用户这些文件可能包含恶意代码。
*此错误仅影响 Windows 版 Firefox。其他操作系统不受影响。*该漏洞影响 Firefox < 116、Firefox ESR < 102.14、Firefox ESR < 115.1、Thunderbird < 102.14 和 Thunderbird < 115.1。(CVE-2023-4054)

- “document.cookie”中超过每个域的 cookie 数量时,发送到主机的实际 cookie jar 与预期的 cookie jar 状态不再一致。这可能造成系统发送请求时缺少某些 cookie。此漏洞会影响 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4055)

- Firefox 115、Firefox ESR 115.0、Firefox ESR 102.13、Thunderbird 115.0 和 Thunderbird 102.13 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 116、Firefox ESR < 102.14 和 Firefox ESR < 115.1。(CVE-2023-4056)

- Firefox 115、Firefox ESR 115.0 和 Thunderbird 115.0 中存在内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 116、Firefox ESR < 115.1 和 Thunderbird < 115.1。(CVE-2023-4057)

- 通过 IPC 接收渲染数据时,`mStream` 可在初始化时遭到破坏,从而导致释放后使用,造成可能被利用的程序崩溃问题。此漏洞会影响 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。
(CVE-2023-4573)

- 通过 IPC 创建回调以显示拾色器窗口时,可一次创建多个相同的回调,并最终在其中一个回调完成时同时销毁所有回调。这会造成释放后使用,从而导致可能被利用的程序崩溃问题。此漏洞会影响 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。(CVE-2023-4574)

- 通过 IPC 创建回调以显示文件选取器窗口时,可一次创建多个相同的回调,并最终在其中一个回调完成时同时销毁所有回调。这会造成释放后使用,从而导致可能被利用的程序崩溃问题。此漏洞会影响 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。(CVE-2023-4575)

- 在 Windows 上,`RecordedSourceSurfaceCreation` 中可能发生整数溢出,从而导致堆缓冲区溢出,而这可能会泄漏敏感数据,并造成沙盒逃逸。*此错误仅影响 Windows 版 Firefox。其他操作系统不受影响。*该漏洞影响 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。
(CVE-2023-4576)

- 当 UpdateRegExpStatics 尝试访问 initialStringHeap 时,在输入此函数之前可能已经对其进行了垃圾回收,从而可能导致可被利用的程序崩溃问题。该漏洞影响 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4577)

- 调用 `JS: : CheckRegExpSyntax` 时,可能已经设置语法错误,最终导致调用 `convertToRuntimeErrorAndClear`。函数中的路径会在没有内存可用时尝试分配内存,这会导致新建的内存不足异常被错误地处理为语法错误。该漏洞影响 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。
(CVE-2023-4578)

- 不会对隐私浏览模式下存储在磁盘上的推送通知进行加密,从而可能造成敏感信息泄露。该漏洞影响 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4580)

- Excel `.xll` 加载项文件在 Firefox 的可执行阻止列表中没有阻止列表条目,从而允许在没有任何潜在危害警告的情况下下载这些文件。此漏洞会影响 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。
(CVE-2023-4581)

- 由于 Angle 中针对 glsl 着色器的大型分配检查过于宽松,在分配过多私有着色器内存时,mac OS 主机上可能会发生缓冲区溢出。*此错误仅影响 macOS 版 Firefox。
其他操作系统不受影响。*该漏洞影响 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4582)

- 检查 `HttpBaseChannel` 中是否已弃用浏览上下文时,如果加载组不可用,则系统会假定其已被弃用,而在私人会话结束后,私人通道的情况并非总是如此。该漏洞影响 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4583)

- Firefox 116、Firefox ESR 102.14、Firefox ESR 115.1、Thunderbird 102.14 和 Thunderbird 115.1 中存在内存安全错误。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 117、Firefox ESR < 102.15、Firefox ESR < 115.2、Thunderbird < 102.15 和 Thunderbird < 115.2。
(CVE-2023-4584)

- Firefox 116、Firefox ESR 115.1 和 Thunderbird 115.1 中存在内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。该漏洞影响 Firefox < 117、Firefox ESR < 115.2 和 Thunderbird < 115.2。(CVE-2023-4585)

- 遭入侵的内容进程可能已向“FilterNodeD2D1”提供恶意数据,造成越界写入,从而导致有权限的进程中出现潜在可利用的崩溃。*此错误仅影响 Windows 版 Firefox。其他操作系统不受影响。*该漏洞影响 Firefox < 118、Firefox ESR < 115.3 和 Thunderbird < 115.3。(CVE-2023-5168)

- 遭入侵的内容进程可能已向 `PathRecording` 提供恶意数据,造成越界写入,从而导致有权限的进程中出现潜在可利用的崩溃。此漏洞会影响 Firefox < 118、Firefox ESR < 115.3 和 Thunderbird < 115.3。(CVE-2023-5169)

- 在 Ion 编译期间,垃圾回收可能会导致释放后使用情况,攻击者可利用此问题写入两个 NUL 字节,并导致潜在可利用的崩溃。此漏洞会影响 Firefox < 118、Firefox ESR < 115.3 和 Thunderbird < 115.3。(CVE-2023-5171)

- 如果 Windows 在进程创建期间未能复制句柄,沙盒代码就可能会无意中释放指针两次,从而导致释放后使用和潜在可利用的崩溃。*此错误仅影响 Windows 上以非标准配置运行的 Firefox(例如使用 runas)。其他操作系统不受影响。*该漏洞影响 Firefox < 118、Firefox ESR < 115.3 和 Thunderbird < 115.3。(CVE-2023-5174)

- Firefox 117、Firefox ESR 115.2 和 Thunderbird 115.2 中存在内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 118、Firefox ESR < 115.3 和 Thunderbird < 115.3。(CVE-2023-5176)

- 由于激活延迟不足,用户可能会无意中激活或消除某些浏览器提示和对话框。该漏洞影响 Firefox < 119、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。(CVE-2023-5721)

- 驱动程序并不总是能够应对极大的绘制调用,在某些情况下,这种情况可能会导致崩溃。该漏洞影响 Firefox < 119、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。
(CVE-2023-5724)

- 恶意安装的 WebExtension 可以打开任意 URL,在适当的情况下可以利用这些 URL 来收集敏感用户数据。该漏洞影响 Firefox < 119、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。(CVE-2023-5725)

- 网站可使用文件打开对话框隐藏全屏通知。这有可能导致用户混淆或潜在的欺骗攻击。*注意:此问题仅影响 macOS 操作系统。其他操作系统不受影响。*该漏洞影响 Firefox < 119、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。(CVE-2023-5726)

- 下载 .msix、.msixbundle、.appx 和 .appxbundle 文件时未显示可执行文件警告,这可造成攻击者在用户的计算机上运行命令。*注意:此问题仅影响 Windows 操作系统。其他操作系统不受影响。*该漏洞影响 Firefox < 119、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。(CVE-2023-5727)

- 在垃圾收集期间,对不应该执行的对象执行了额外的操作。这会导致可能被利用的程序崩溃问题。该漏洞影响 Firefox < 119、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。(CVE-2023-5728)

- 在 Firefox 118、Firefox ESR 115.3 和 Thunderbird 115.3 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。该漏洞影响 Firefox < 119、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。(CVE-2023-5730)

- 攻击者可使用双向字符创建恶意链接,以在访问时伪造地址栏中的位置。该漏洞影响 Firefox < 117、Firefox ESR < 115.4 和 Thunderbird < 115.4.1。(CVE-2023-5732)

- 在某些系统上,根据图形设置和驱动程序,可能会存在强制越界读取以及内存数据被泄漏到在画布元素上创建的图像中。此漏洞会影响 Firefox < 120、Firefox ESR < 115.5.0 和 Thunderbird < 115.5。(CVE-2023-6204)

- 可能会导致 MessagePort 在释放后被使用,这可能会导致可利用的崩溃。此漏洞会影响 Firefox < 120、Firefox ESR < 115.5.0 和 Thunderbird < 115.5。(CVE-2023-6205)

- 退出全屏时的黑色淡出动画大约是权限提示上的防点击劫持延迟的长度。利用这一事实,攻击者可以诱使用户单击权限授予按钮即将出现的位置来让用户感到意外。此漏洞会影响 Firefox < 120、Firefox ESR < 115.5.0 和 Thunderbird < 115.5。(CVE-2023-6206)

- 所有权管理不善导致 ReadableByteStreams 中存在释放后使用漏洞。此漏洞会影响 Firefox < 120、Firefox ESR < 115.5.0 和 Thunderbird < 115.5。(CVE-2023-6207)

- 使用 X11 时,页面使用 Selection API 选择的文本被错误地复制到主要选择中,这是与剪贴板不同的临时存储。*此错误仅影响 X11 版本的 Firefox。其他系统不受影响。*该漏洞影响 Firefox < 120、Firefox ESR < 115.5.0 和 Thunderbird < 115.5。(CVE-2023-6208)

- 以三个斜线开头的相对 URL 被错误地解析,并且路径中的 path-traversal /../ 部分可用于覆盖指定主机。这可能会导致网站出现安全问题。此漏洞会影响 Firefox < 120、Firefox ESR < 115.5.0 和 Thunderbird < 115.5。
(CVE-2023-6209)

- 在 Firefox 119、Firefox ESR 115.4 和 Thunderbird 115.4 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 120、Firefox ESR < 115.5.0 和 Thunderbird < 115.5。(CVE-2023-6212)

- 在具有 Mesa VM 驱动程序的系统上使用时,WebGL“DrawElementsInstanced”方法容易受到堆缓冲区溢出的影响。此问题可能会让攻击者执行远程代码执行和沙盒逃逸。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。
(CVE-2023-6856)

- 解析符号链接时,可能会发生竞争,其中传递给“readlink”的缓冲区实际上可能小于所需的大小。*此错误仅影响基于 Unix 操作系统(Android、Linux、MacOS)上的 Firefox。
Windows 受到影响。*该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6857)

- 由于 OOM 处理不足,Firefox 在“nsTextFragment”中容易受到堆缓冲区溢出的影响。
该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6858)

- 在内存压力下,释放后使用条件会影响 TLS 套接字的创建。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6859)

-“VideoBridge”允许任何内容处理使用远程解码器生成的纹理。这可能会被滥用来逃逸沙盒。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6860)

- `nsWindow: : PickerOpen(void)` 方法在无头模式下运行时,容易受到堆缓冲区溢出的影响。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。
(CVE-2023-6861)

- 在“nsDNSService:Init”中发现了一个: 释放后使用。此问题在启动期间似乎很少出现。此漏洞会影响 Firefox ESR < 115.6 和 Thunderbird < 115.6。(CVE-2023-6862)

-“ShutdownObserver()”容易受到潜在未定义行为的影响,因为它依赖于缺乏虚拟析构函数的动态类型。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6863)

- 在 Firefox 120、Firefox ESR 115.5 和 Thunderbird 115.5 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。该漏洞影响 Firefox ESR < 115.6、Thunderbird < 115.6 和 Firefox < 121。(CVE-2023-6864)

- 攻击者可在通过 HTTPS 创建 WebRTC 连接时触发释放后使用情况。
此漏洞会影响 Firefox < 115、Firefox ESR < 102.13 和 Thunderbird < 102.13。(CVE-2023-37201)

- 包装脚本化代理的跨隔离舱封装程序可导致将其他隔离舱中的对象存储在主隔离舱中,从而导致发生释放后使用。此漏洞会影响 Firefox < 115、Firefox ESR < 102.13 和 Thunderbird < 102.13。(CVE-2023-37202)

- 网站可通过使用具有外部程序处理方案的 URL(例如 mailto URL)隐藏全屏通知。这有可能导致用户混淆或潜在的欺骗攻击。此漏洞会影响 Firefox < 115、Firefox ESR < 102.13 和 Thunderbird < 102.13。
(CVE-2023-37207)

- 打开 Diagcab 文件时,Firefox 未警告用户这些文件可能包含恶意代码。
此漏洞会影响 Firefox < 115、Firefox ESR < 102.13 和 Thunderbird < 102.13。(CVE-2023-37208)

- 在 Firefox 114、Firefox ESR 102.12 和 Thunderbird 102.12 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。此漏洞会影响 Firefox < 115、Firefox ESR < 102.13 和 Thunderbird < 102.13。(CVE-2023-37211)

- 数字签名的 S/MIME 电子邮件消息的签名可以选择指定签名创建日期和时间。如果存在,Thunderbird 不会将签名创建日期与消息日期和时间进行比较,并显示有效签名,尽管日期或时间不匹配。这可用于给收件人留下消息是在不同日期或时间发送的印象。此漏洞会影响 Thunderbird < 115.6。(CVE-2023-50761)

- 处理包含数字签名文本的 PGP/MIME 负载时,文本的第一段不会向用户显示。这是因为文本被解释为 MIME 消息,并且第一段始终被视为电子邮件标头部分。来自不同上下文的数字签名文本(例如签名的 GIT 提交)可用于欺骗电子邮件。此漏洞会影响 Thunderbird < 115.6。(CVE-2023-50762)

- ANGLE 中存在越界写入,攻击者可利用此漏洞损坏内存,进而导致可能遭到利用的崩溃。该漏洞影响 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。
(CVE-2024-0741)

- 由于使用错误的时间戳来防止页面加载后的输入,用户可能会无意中激活或消除某些浏览器提示和对话框。该漏洞影响 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。(CVE-2024-0742)

- Linux 用户打开打印预览对话框可能造成浏览器崩溃。该漏洞影响 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。(CVE-2024-0746)

- 当父页面在具有“unsafe-inline”的 iframe 中加载子页面时,父内容安全策略可能已替代子内容安全策略。该漏洞影响 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。(CVE-2024-0747)

- 钓鱼站点可重新利用与以下内容有关的 :通过地址栏中的错误来源显示钓鱼内容的对话框。该漏洞影响 Firefox < 122 和 Thunderbird < 115.7。(CVE-2024-0749)

- 弹出通知延时计算中存在错误,攻击者可能会借此诱骗用户授予权限。该漏洞影响 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。(CVE-2024-0750)

- 可使用恶意 devtools 扩展来提升权限。该漏洞影响 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。(CVE-2024-0751)

- 在特定 HSTS 配置中,攻击者可绕过子域上的 HSTS。该漏洞影响 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。(CVE-2024-0753)

- 在 Firefox 121、Firefox ESR 115.6 和 Thunderbird 115.6 中修复了内存安全缺陷。其中某些错误展示出内存损坏迹象,我们推测如果攻击者进行足够的尝试,则可以利用此漏洞运行任意代码。该漏洞影响 Firefox < 122、Firefox ESR < 115.7 和 Thunderbird < 115.7。(CVE-2024-0755)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

所有 Mozilla Thunderbird 二进制用户均应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=mail-client/thunderbird-bin-115.7.0 所有 Mozilla Thunderbird 用户均应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=mail-client/thunderbird-115.7.0

另见

https://security.gentoo.org/glsa/202402-25

https://bugs.gentoo.org/show_bug.cgi?id=918444

https://bugs.gentoo.org/show_bug.cgi?id=920508

https://bugs.gentoo.org/show_bug.cgi?id=924845

插件详情

严重性: Critical

ID: 190759

文件名: gentoo_GLSA-202402-25.nasl

版本: 1.0

类型: local

发布时间: 2024/2/20

最近更新时间: 2024/2/20

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-0755

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2023-5730

漏洞信息

CPE: p-cpe:/a:gentoo:linux:thunderbird-bin, cpe:/o:gentoo:linux, p-cpe:/a:gentoo:linux:thunderbird

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

易利用性: No known exploits are available

补丁发布日期: 2024/2/19

漏洞发布日期: 2023/7/4

参考资料信息

CVE: CVE-2023-3417, CVE-2023-3600, CVE-2023-37201, CVE-2023-37202, CVE-2023-37207, CVE-2023-37208, CVE-2023-37211, CVE-2023-4045, CVE-2023-4046, CVE-2023-4047, CVE-2023-4048, CVE-2023-4049, CVE-2023-4050, CVE-2023-4051, CVE-2023-4052, CVE-2023-4053, CVE-2023-4054, CVE-2023-4055, CVE-2023-4056, CVE-2023-4057, CVE-2023-4573, CVE-2023-4574, CVE-2023-4575, CVE-2023-4576, CVE-2023-4577, CVE-2023-4578, CVE-2023-4580, CVE-2023-4581, CVE-2023-4582, CVE-2023-4583, CVE-2023-4584, CVE-2023-4585, CVE-2023-50761, CVE-2023-50762, CVE-2023-5168, CVE-2023-5169, CVE-2023-5171, CVE-2023-5174, CVE-2023-5176, CVE-2023-5721, CVE-2023-5724, CVE-2023-5725, CVE-2023-5726, CVE-2023-5727, CVE-2023-5728, CVE-2023-5730, CVE-2023-5732, CVE-2023-6204, CVE-2023-6205, CVE-2023-6206, CVE-2023-6207, CVE-2023-6208, CVE-2023-6209, CVE-2023-6212, CVE-2023-6856, CVE-2023-6857, CVE-2023-6858, CVE-2023-6859, CVE-2023-6860, CVE-2023-6861, CVE-2023-6862, CVE-2023-6863, CVE-2023-6864, CVE-2024-0741, CVE-2024-0742, CVE-2024-0746, CVE-2024-0747, CVE-2024-0749, CVE-2024-0750, CVE-2024-0751, CVE-2024-0753, CVE-2024-0755