SUSE SLED11 / SLES11 安全更新:kernel (SUSE-SU-2014:0140-1)

high Nessus 插件 ID 83608
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 2 内核已更新到 3.0.101,还提供各种其他缺陷和安全补丁。

新增了一项功能:

- supported.conf:将 net/netfilter/xt_set 标记为受支持 (bnc#851066)(fate#313309)

现已修复了以下安全缺陷:

CVE-2013-4587:3.12.5 及之前版本的 Linux 内核中 KVM 子系统的 virt/kvm/kvm_main.c 的 kvm_vm_ioctl_create_vcpu 函数中存在阵列索引错误,允许本地用户通过较大的 id 值获取权限。(bnc#853050)

CVE-2013-6368:3.12.5 及之前版本的 Linux 内核中 KVM 子系统允许本地用户通过涉及页面末端地址的 VAPIC 同步操作,获取权限或造成拒绝服务(系统崩溃)。(bnc#853052)

CVE-2013-6367:3.12.5 及之前版本的 Linux 内核中 KVM 子系统的 arch/x86/kvm/lapic.c 的 apic_get_tmcct 函数允许客户机操作系统用户通过对 TMICT 值进行构建的修改,引起拒绝服务(除以零错误和主机操作系统崩溃)。(bnc#853051)

CVE-2013-4592:3.9 之前的 Linux 内核中 virt/kvm/kvm_main.c 的 __kvm_set_memory_region 函数的内存泄漏允许本地用户通过利用特定设备访问权限来触发内存槽移动,引起拒绝服务(内存消耗)。(bnc#851101)

CVE-2013-6378:3.12.1 及之前版本的 Linux 内核中 drivers/net/wireless/libertas/debugfs.c 的 lbs_debugfs_write 函数允许本地用户利用零长度写操作的根权限造成拒绝服务 (OOPS)。(bnc#852559)

CVE-2013-4514:3.12 之前的 Linux 内核中 drivers/staging/wlags49_h2/wl_priv.c 的多个缓冲区溢出,允许本地用户通过利用 CAP_NET_ADMIN 功能和提供与 (1) wvlan_uil_put_info 和 (2) wvlan_set_station_nickname 函数相关的长站名字符串造成拒绝服务,或可能产生其他不明影响。(bnc#849029)

CVE-2013-4515:3.12 之前的 Linux 内核的 drivers/staging/bcm/Bcmchar.c 的 bcm_char_ioctl 函数没有初始化特定数据结构,这允许本地用户通过 IOCTL_BCM_GET_DEVICE_DRIVER_INFO ioctl 调用,获取内核内存中的敏感信息。(bnc#849034)

CVE-2013-7027:3.11.7 之前的 Linux 内核中 net/wireless/radiotap.c 的 ieee80211_radiotap_iterator_init 函数没有检查帧是否含有标头以外的任何数据,从而可能允许攻击者通过构建的标头造成拒绝服务(缓冲区读取越界)。
(bnc#854634)

CVE-2013-4483:3.10 之前的 Linux 内核版本的 ipc/util.c 中的 ipc_rcu_putref 函数没有正确管理引用计数,这允许本地用户通过构建的应用程序造成拒绝服务(内存消耗或系统崩溃)。(bnc#848321)

CVE-2013-4511:3.12 之前的 Linux 内核中 Alchemy LCD 帧缓冲区驱动程序的多个整数溢出允许本地用户创建整个内核内存的读写内存映射,并通过与 (1) drivers/video/au1100fb.c 中的 au1100fb_fb_mmap 函数和 (2) drivers/video/au1200fb.c 中的 au1200fb_fb_mmap 函数相关的构建的 mmap 操作获取权限。(bnc#849021)

CVE-2013-6380:3.12.1 及之前版本的 Linux 内核中 drivers/scsi/aacraid/commctrl.c 的 aac_send_raw_srb 函数没有正确验证特定大小值,这允许本地用户通过触发构建的 SRB 命令的 FSACTL_SEND_RAW_SRB ioctl 调用造成拒绝服务(无效指针取消引用),或可能产生其他不明影响。(bnc#852373)

CVE-2013-6463:使用网络支持 (CONFIG_NET) 构建的 Linux 内核容易受到套接字层中信息泄漏缺陷的攻击。这种情况可能发生在执行 recvmsg(2)、recvfrom(2) 套接字调用时。发生的原因是 msg_name 和 msg_namelen 消息头参数的初始化错误。(bnc#854722)

CVE-2013-6383:3.11.8 之前的 Linux 内核版本中的 drivers/scsi/aacraid/linit.c 的 aac_compat_ioctl 函数不要求 CAP_SYS_RAWIO 功能,这允许本地用户通过构建的 ioctl 调用绕过预期访问限制。(bnc#852558)

CVE-2013-4345:3.11.4 及之前版本的 Linux 内核中 crypto/ansi_cprng.c 的 get_prng_bytes 函数中的差一错误,使上下文有关的攻击者更容易通过少量数据的多个请求破坏加密保护机制,从而导致消耗数据状态管理不当。(bnc#840226)

还已修复以下非安全缺陷:

- kabi:保护 struct inet_connection_sock_af_ops 中的 bind_conflict 回调 (bnc#823618)。

- printk:oops 正在进行中时强制刷新 nmi ringbuffer (bnc#849675)。

- blktrace:向所有正在运行的跟踪发送 BLK_TN_PROCESS 事件 (bnc#838623)。

- x86/dumpstack:修复了直接地址的 printk_address (bnc#845621)。

- futex:修复只读映射的 hugepage 的处理(VM 功能)。

- random:通过无锁 irq entropy_count 更新修复核算争用条件 (bnc#789359)。

- 提供实时优先级 kthread 和工作队列引导选项 (bnc#836718)。

- sched:修复了 CFS_BANDWIDTH 中的多个争用 (bnc#848336)。

- sched:修复 hrtimer_expires_remaining 的 cfs_bandwidth 误用 (bnc#848336)。

- sched:修复 hrtimer_cancel()/rq->lock 死锁 (bnc#848336)。

- sched:修复切换 cfs_bandwidth_used 时的争用 (bnc#848336)。

- sched:修复 return_cfs_rq_runtime() 中的小漏洞。

- sched:保证新的群组实体始终起作用 (bnc#848336)。

- sched:使用跳转标签来减少带宽控制不活动时的开销 (bnc#848336)。watchdog:去除 MODULE_ALIAS_MISCDEV 语句 (bnc#827767)。

tcp:bind() 修复自动选择以共享端口 (bnc#823618)。

- tcp:bind() 将更强的条件用于 bind_conflict (bnc#823618)。

- tcp:ipv6:bind() 将更强的条件用于 bind_conflict (bnc#823618)。

- macvlan:禁用较低设备中的 LRO(而不是 macvlan)(bnc#846984)。

- macvlan:引入 IFF_MACVLAN 标记和辅助函数 (bnc#846984)。

- macvlan:引入 macvlan_dev_real_dev() 辅助函数 (bnc#846984)。

- xen:netback:升级 tx 队列长度 (bnc#849404)。

- xen:xen_spin_kick 修复了崩溃/锁定释放 (bnc#807434)(bnc#848652)。

- xen:修复了 USB 传递问题 (bnc#852624)。

- netxen:修复 netxen_release_tx_buffer() 中的差一缺陷 (bnc#845729)。

- xfrm:取消对策略插入/删除的 dst 验证 (bnc#842239)。xfrm:防止 ipcomp 擦除缓冲区争用条件 (bnc#842239)。

crypto:修复了 aes-xts 参数损坏(bnc#854546、LTC#100718)。

crypto:gf128mul - 修复了对 memset() 的调用(明显补丁)。

autofs4:autofs4_wait() 与 autofs4_catatonic_mode() 争用 (bnc#851314)。

- autofs4:catatonic_mode 与 notify_daemon 争用 (bnc#851314)。

- autofs4:关闭围绕 autofs4_notify_daemon() 的争用 (bnc#851314)。

- autofs4:处理 autofs4_write/autofs4_write 争用 (bnc#851314)。

- autofs4 - 不清除无根挂载中的 DCACHE_NEED_AUTOMOUNT (bnc#851314)。

- autofs4 - 修复 autofs4_write 争用的处理 (bnc#851314)。autofs4 - 将 simple_empty() 用于空目录检查 (bnc#851314)。

blkdev_max_block:将 fs/buffer.c 设置为私有 (bnc#820338)。

避免 shrink_dcache_for_umount_subtree 中出现 softlockup (bnc#834473)。

dlm:对 sctp 套接字设置零延迟时间 (bnc#787843)。

- SUNRPC:修复在重新发送 RPC 调用时出现的数据损坏问题 (bnc#855037)

- nfs:更改 NFSv4,使其在锁定丢失后不恢复 (bnc#828236)。nfs:使 readdirplus 适应应用程序的使用模式 (bnc#834708)。

xfs:正确对待日志卸载事务 (bnc#849950)。

- xfs:改进 ioend 错误处理 (bnc#846036)。

- xfs:降低 ioend 延迟 (bnc#846036)。

- xfs:使用 per-filesystem I/O 完成工作队列 (bnc#846036)。xfs:隐藏 struct xfs_mount 中的额外条目 (bnc#846036 bnc#848544)。

vfs:避免“试图越过设备末端访问”警告 (bnc#820338)。

vfs:修复 O_DIRECT 读取超过区块设备末尾的问题 (bnc#820338)。

cifs:改进对含有多个文件的目录的浏览性能 (bnc#810323)。

cifs:确保 cifs 目录不显示为文件 (bnc#826602)。

sd:在多路径下运行时避免死锁 (bnc#818545)。

- sd:修复在启用了 DIF 的设备上接收 UA 时的崩溃 (bnc#841445)。sg:修复 blk_get_queue 使用情况 (bnc#834808)。

block:将向量可合并决策分解到帮助程序函数 (bnc#769644)。

block:修改 _bio_add_page 检查以接受不启动新段的页面 (bnc#769644)。

dm-multipath:路径失败时中止所有请求 (bnc#798050)。

- scsi:添加“eh_deadline”以限制 SCSI EH 运行时 (bnc#798050)。

- scsi:允许指定错误处理超时 (bnc#798050)。

- scsi:修复编译警告 (bnc#798050)。

- scsi:在 EH 之后重试 failfast 命令 (bnc#798050)。

- scsi:警告无效的命令完成 (bnc#798050)。

- scsi:kABI 补丁 (bnc#798050)。

- scsi:删除“重置”检查 (bnc#798050)。

- advansys:删除“last_reset”引用 (bnc#798050)。

- 清除 scsi_error_handler() 中的设置任务状态 (bnc#798050)。

- dc395:将“last_reset”移动到内部主机结构 (bnc#798050)。

- dpt_i2o:删除 DPTI_STATE_IOCTL (bnc#798050)。

- dpt_i2o:重置时返回 SCSI_MLQUEUE_HOST_BUSY (bnc#798050)。tmscsim:将“last_reset”移动到主机结构 (bnc#798050)。

scsi_dh:如果不存在 ->activate,则调用回调 (bnc#708296)。

- scsi_dh:返回 scsi_dh_activate() 中的各个错误 (bnc#708296)。

- scsi_dh_alua:解码 EMC Clariion 扩展查询 (bnc#708296)。

- scsi_dh_alua:解码 HP EVA 数组标识符 (bnc#708296)。

- scsi_dh_alua:评估所有端口组的状态 (bnc#708296)。

- scsi_dh_alua:修复 alua_check_sense 中缺少的右大括号 (bnc#843642)。

- scsi_dh_alua:使 stpg 同步 (bnc#708296)。

- scsi_dh_alua:将缓冲区作为函数参数传递 (bnc#708296)。

- scsi_dh_alua:在 STPG 之后重新评估端口组状态 (bnc#708296)。

- scsi_dh_alua:重新检查转换状态 (bnc#708296)。

- scsi_dh_alua:重写 rtpg 工作队列 (bnc#708296)。

- scsi_dh_alua:使用单独的 alua_port_group 结构 (bnc#708296)。

- scsi_dh_alua:允许 get_alua_data() 返回空值 (bnc#839407)。

- scsi_dh_alua:异步 RTPG (bnc#708296)。

- scsi_dh_alua:正确终止目标端口字符串 (bnc#708296)。

- scsi_dh_alua:工作队列项目待定时推迟 I/O (bnc#708296)。

- scsi_dh_alua:不要附加到 RAID 或封闭设备 (bnc#819979)。

- scsi_dh_alua:不要附加到广为人知的 LUN (bnc#821980)。

- scsi_dh_alua:alua_rtpg_work() 中的精细锁定 (bnc#708296)。

- scsi_dh_alua:“优化”路径的无效状态信息 (bnc#843445)。

- scsi_dh_alua:将 RTPG 移动到工作队列 (bnc#708296)。

- scsi_dh_alua:将“到期”移动到 PG 结构 (bnc#708296)。

- scsi_dh_alua:将某些感知代码处理移动到通用代码 (bnc#813245)。

- scsi_dh_alua:多路径故障转移失败并出现错误 15 (bnc#825696)。

- scsi_dh_alua:解析目标设备 id (bnc#708296)。

- scsi_dh_alua:保护对 struct alua_port_group 的访问 (bnc#708296)。

- scsi_dh_alua:将感知缓冲区置于堆栈上 (bnc#708296)。

- scsi_dh_alua:重新附加设备处理程序失败并出现“错误 15”(bnc#843429)。

- scsi_dh_alua:检查状态时删除锁定 (bnc#708296)。

- scsi_dh_alua:删除过时变量 (bnc#708296)。

- scsi_dh_alua:重试 UNIT ATTENTION 上的 RTPG (bnc#708296)。

- scsi_dh_alua:重试“模式参数已更改”感知代码上的命令 (bnc#843645)。

- scsi_dh_alua:简化 alua_check_sense() (bnc#843642)。

- scsi_dh_alua:简化状态更新 (bnc#708296)。

- scsi_dh_alua:使用 delayed_work (bnc#708296)。

- scsi_dh_alua:使用 RTPG 扩展标头的标记 (bnc#708296)。

- scsi_dh_alua:将本地缓冲区用于 VPD 查询 (bnc#708296)。scsi_dh_alua:将 spin_lock_irqsave 用于端口组 (bnc#708296)。

lpfc:无论 ABTS 何时失败,不要释放原始 IOCB (bnc#806988)。

- lpfc:修复旋转锁使用时的内核警告 (bnc#806988)。
lpfc:已修复由于中间层中止产生的系统错误 (bnc#806988)。

qla2xxx:添加模块参数以替代默认请求队列大小 (bnc#826756)。

qla2xxx:模块参数“ql2xasynclogin”(bnc#825896)。

bna:不注册 ndo_set_rx_mode 回调 (bnc#847261)。

- hv:在 KVP 协商中不仅仅处理 WS2008 (bnc#850640)。drm:不为不支持这些模式的监视器添加 inferred 模式 (bnc#849809)。

pci/quirks:修改 Chelsio T4 的重置方法 (bnc#831168)。

- pci:修复将资源大小截断为 32 位的情况 (bnc#843419)。

- pci:pciehp:在序列化链接之后,检索链接速度 (bnc#820102)。

- pci:从 pci_scan_device 中分离 pci_bus_read_dev_vendor_id (bnc#820102)。

- pci:pciehp:将无条件的睡眠替换为配置空间访问检查 (bnc#820102)。

- pci:pciehp:使 check_link_active 更有用 (bnc#820102)。

- pci:pciehp:添加 pcie_wait_link_not_active() (bnc#820102)。

- pci:pciehp:添加“禁用/启用链接”功能 (bnc#820102)。pci:pciehp:在打开/关闭插槽电源期间,禁用/启用链接 (bnc#820102)。

mlx4:仅分配足够的页面而非始终 4 个页面 (bnc#835186 bnc#835074)。

- mlx4:允许 RX 路径中的 order-0 内存分配 (bnc#835186 bnc#835074)。

- net/mlx4:依据传入的帧使用一个页面片段(bnc#835186、bnc#835074)。qeth:snmp ioctl 中的请求长度检查(bnc#849848、LTC#99511)。

cio:在内部 I/O 上添加超时信息(bnc#837739、LTC#97047)。

- s390/cio:在失去 irq 之后,不要中止验证(bnc#837739、LTC#97047)。

- s390/cio:跳过中断的路径(bnc#837739、LTC#97047)。

- s390/cio:通过 sysfs 导出 vpm(bnc#837739、LTC#97047)。

- s390/cio:处理未知的 pgroup 状态(bnc#837739、LTC#97047)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11 SP2 for VMware:

zypper in -t patch slessp2-kernel-8779 slessp2-kernel-8791

SUSE Linux Enterprise Server 11 SP2:

zypper in -t patch slessp2-kernel-8779 slessp2-kernel-8780 slessp2-kernel-8781 slessp2-kernel-8791 slessp2-kernel-8792

SUSE Linux Enterprise High Availability Extension 11 SP2:

zypper in -t patch sleshasp2-kernel-8779 sleshasp2-kernel-8780 sleshasp2-kernel-8781 sleshasp2-kernel-8791 sleshasp2-kernel-8792

SUSE Linux Enterprise Desktop 11 SP2:

zypper in -t patch sledsp2-kernel-8779 sledsp2-kernel-8791

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

http://www.nessus.org/u?868cf5d3

http://www.nessus.org/u?2a485ef5

http://www.nessus.org/u?ca5a28ab

http://www.nessus.org/u?01806ec9

http://www.nessus.org/u?6a85609c

http://www.nessus.org/u?fa4ec765

http://www.nessus.org/u?778d6b1b

http://www.nessus.org/u?708c45bc

http://www.nessus.org/u?85e179a3

http://www.nessus.org/u?9a65d93f

http://support.novell.com/security/cve/CVE-2013-4345.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4511.html

http://support.novell.com/security/cve/CVE-2013-4514.html

http://support.novell.com/security/cve/CVE-2013-4515.html

http://support.novell.com/security/cve/CVE-2013-4587.html

http://support.novell.com/security/cve/CVE-2013-4592.html

http://support.novell.com/security/cve/CVE-2013-6367.html

http://support.novell.com/security/cve/CVE-2013-6368.html

http://support.novell.com/security/cve/CVE-2013-6378.html

http://support.novell.com/security/cve/CVE-2013-6380.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2013-6463.html

http://support.novell.com/security/cve/CVE-2013-7027.html

https://bugzilla.novell.com/708296

https://bugzilla.novell.com/769644

https://bugzilla.novell.com/787843

https://bugzilla.novell.com/789359

https://bugzilla.novell.com/798050

https://bugzilla.novell.com/806988

https://bugzilla.novell.com/807434

https://bugzilla.novell.com/810323

https://bugzilla.novell.com/813245

https://bugzilla.novell.com/818545

https://bugzilla.novell.com/819979

https://bugzilla.novell.com/820102

https://bugzilla.novell.com/820338

https://bugzilla.novell.com/821980

https://bugzilla.novell.com/823618

https://bugzilla.novell.com/825696

https://bugzilla.novell.com/825896

https://bugzilla.novell.com/826602

https://bugzilla.novell.com/826756

https://bugzilla.novell.com/827767

https://bugzilla.novell.com/828236

https://bugzilla.novell.com/831168

https://bugzilla.novell.com/834473

https://bugzilla.novell.com/834708

https://bugzilla.novell.com/834808

https://bugzilla.novell.com/835074

https://bugzilla.novell.com/835186

https://bugzilla.novell.com/836718

https://bugzilla.novell.com/837739

https://bugzilla.novell.com/838623

https://bugzilla.novell.com/839407

https://bugzilla.novell.com/840226

https://bugzilla.novell.com/841445

https://bugzilla.novell.com/842239

https://bugzilla.novell.com/843419

https://bugzilla.novell.com/843429

https://bugzilla.novell.com/843445

https://bugzilla.novell.com/843642

https://bugzilla.novell.com/843645

https://bugzilla.novell.com/845621

https://bugzilla.novell.com/845729

https://bugzilla.novell.com/846036

https://bugzilla.novell.com/846984

https://bugzilla.novell.com/847261

https://bugzilla.novell.com/848321

https://bugzilla.novell.com/848336

https://bugzilla.novell.com/848544

https://bugzilla.novell.com/848652

https://bugzilla.novell.com/849021

https://bugzilla.novell.com/849029

https://bugzilla.novell.com/849034

https://bugzilla.novell.com/849404

https://bugzilla.novell.com/849675

https://bugzilla.novell.com/849809

https://bugzilla.novell.com/849848

https://bugzilla.novell.com/849950

https://bugzilla.novell.com/850640

https://bugzilla.novell.com/851066

https://bugzilla.novell.com/851101

https://bugzilla.novell.com/851314

https://bugzilla.novell.com/852373

https://bugzilla.novell.com/852558

https://bugzilla.novell.com/852559

https://bugzilla.novell.com/852624

https://bugzilla.novell.com/853050

https://bugzilla.novell.com/853051

https://bugzilla.novell.com/853052

https://bugzilla.novell.com/854546

https://bugzilla.novell.com/854634

https://bugzilla.novell.com/854722

https://bugzilla.novell.com/855037

http://www.nessus.org/u?ff8b4ee9

插件详情

严重性: High

ID: 83608

文件名: suse_SU-2014-0140-1.nasl

版本: 2.4

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-trace-extra, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2014/1/27

参考资料信息

CVE: CVE-2013-4345, CVE-2013-4483, CVE-2013-4511, CVE-2013-4514, CVE-2013-4515, CVE-2013-4587, CVE-2013-4592, CVE-2013-6367, CVE-2013-6368, CVE-2013-6378, CVE-2013-6380, CVE-2013-6383, CVE-2013-6463, CVE-2013-7027

BID: 62740, 63445, 63509, 63512, 63518, 63790, 63886, 63887, 63888, 64013, 64270, 64291, 64328, 64669