SUSE SLES10 安全更新:kernel (SUSE-SU-2014:0536-1)

medium Nessus 插件 ID 83618

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

已更新 SUSE Linux Enterprise Server 10 Service Pack 4 LTSS 内核,修复了多种安全问题和缺陷。

现已解决以下安全问题:

CVE-2011-2492:低于 3.0-rc4 的 Linux 内核中的蓝牙子系统未正确初始化某些数据结构,因此本地用户可通过与 (1) net/bluetooth/l2cap_sock.c 中的 l2cap_sock_getsockopt_old 函数和 (2) net/bluetooth/rfcomm/sock.c. 中的 rfcomm_sock_getsockopt_old 函数相关的构建的 getsockopt 系统调用,从内核内存获取潜在的取敏感信息。(bnc#702014)

CVE-2011-2494:低于 3.1 的 Linux 内核中的 kernel/taskstats.c 允许本地用户通过发送 taskstats 命令到 netlink 套接字来获取敏感的 I/O 统计数据,这一点已通过发现另一用户的密码长度来证实。(bnc#703156)

CVE-2012-6537:3.6 之前版本的 Linux 内核的 net/xfrm/xfrm_user.c 未初始化某些结构,允许本地用户利用 CAP_NET_ADMIN 功能从内核内存获取敏感信息。
(bnc#809889)

CVE-2012-6539:3.6 之前版本的 Linux 内核的 net/socket.c 中的 dev_ifconf 函数未初始化特定结构,这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。(bnc#809891)

CVE-2012-6540:3.6 之前版本的 Linux 内核的 net/netfilter/ipvs/ip_vs_ctl.c 中的 do_ip_vs_get_ctl 函数未初始化 IP_VS_SO_GET_TIMEOUT 命令的某些结构,这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。(bnc#809892)

CVE-2012-6541:3.6 之前版本的 Linux 内核的 net/dccp/ccids/ccid3.c 中的 ccid3_hc_tx_getsockopt 函数未初始化某个结构,这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。(bnc#809893)

CVE-2012-6542:3.6 之前版本的 Linux 内核的 net/llc/af_llc.c 中的 llc_ui_getname 函数在某些情况下的返回值错误,这允许本地用户通过利用未初始化指针参数构建的应用程序从内核堆栈内存获取敏感信息。(bnc#809894)

CVE-2012-6544:3.6 之前版本的 Linux 内核的蓝牙协议堆栈未正确初始化某些结构,这允许本地用户通过以 (1) L2CAP 或 (2) HCI 实现为目标构建的应用程序,从内核堆栈内存获取敏感信息。(bnc#809898)

CVE-2012-6545:3.6 之前版本的 Linux 内核的蓝牙 RFCOMM 实现未正确初始化某些结构,这允许本地用户通过构建的应用程序从内核内存获取敏感信息。
(bnc#809899)

CVE-2012-6546:3.6 之前版本的 Linux 内核的 ATM 实现未初始化某些结构,这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。(bnc#809900)

CVE-2012-6547:3.6 之前版本的 Linux 内核的 drivers/net/tun.c 中的 __tun_chr_ioctl 函数未初始化某个结构,这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。(bnc#809901)

CVE-2012-6549:3.6 之前版本的 Linux 内核的 fs/isofs/export.c 中的 isofs_export_encode_fh 函数未初始化某个结构成员,这允许本地用户通过构建的应用程序从内核堆内存获取敏感信息。(bnc#809903)

CVE-2013-0343:Linux 内核 3.8 及之前版本的 net/ipv6/addrconf.c 中的 ipv6_create_tempaddr 函数未正确处理 IPv6 临时地址生成的问题,这允许远程攻击者通过 ICMPv6 路由器公告 (RA) 消息造成拒绝服务(过多重试和地址生成中断),并因此获取敏感信息。(bnc#805226)

CVE-2013-0914:3.8.4 之前版本的 Linux 内核的 kernel/signal.c 中的 flush_signal_handlers 函数在 exec 操作期间保留了 sa_restorer 字段的值,使本地用户更容易通过包含 sigaction 系统调用的构建应用程序绕过 ASLR 保护机制。(bnc#808827)

CVE-2013-1827:3.5.4 之前版本的 Linux 内核中的 net/dccp/ccid.h 允许本地用户利用某个 (1) 发送者或 (2) 接收者 getsockopt 调用的 CAP_NET_ADMIN 功能,获取权限或造成拒绝服务(空指针取消引用和系统崩溃)。
(bnc#811354)

CVE-2013-2141:3.8.9 之前版本的 Linux 内核的 kernel/signal.c 中的 do_tkill 函数未初始化某个数据结构,这允许本地用户通过执行 (1) tkill 或 (2) tgkill 系统调用的构建应用程序,从内核内存获取敏感信息。
(bnc#823267)

CVE-2013-2164:Linux 内核 3.10 及之前版本的 drivers/cdrom/cdrom.c 中的 mmc_ioctl_cdrom_read_data 函数允许本地用户通过故障 CD-ROM 驱动器上的读取操作从内核内存获取敏感信息。(bnc#824295)

CVE-2013-2206:在低于 3.8.5 的 Linux 内核的 SCTP 实现中,net/sctp/sm_statefuns.c 中的 sctp_sf_do_5_2_4_dupcook 函数在处理重复的 COOKIE ECHO 区块时未正确处理关联,这允许远程攻击者通过构建的 SCTP 流量造成拒绝服务(空指针取消引用和系统崩溃),或可能造成其他不明影响。(bnc#826102)

CVE-2013-2232:低于 3.10 的 Linux 内核的 net/ipv6/ip6_output.c 中的 ip6_sk_dst_check 函数允许本地用户通过使用 AF_INET6 套接字连接到 IPv4 接口,从而造成拒绝服务(系统崩溃)。(bnc#827750)

CVE-2013-2234:低于 3.10 版本的 Linux 内核的 net/key/af_key.c 中的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函数未初始化某些结构成员,这允许本地用户通过读取 IPSec key_socket 通知界面的广播消息从内核堆内存获取敏感信息。
(bnc#827749)

CVE-2013-2237:低于 3.9 版本的 Linux 内核的 net/key/af_key.c 中的 key_notify_policy_flush 函数未初始化某个结构成员,这允许本地用户通过读取 IPSec key_socket 的 notify_policy 界面上的广播消息从内核堆内存获取敏感信息。(bnc#828119)

CVE-2013-2888:3.11 及之前版本的 Linux 内核中人机接口设备 (HID) 子系统的 drivers/hid/hid-core.c 中存在多个阵列索引错误,允许物理临近的攻击者通过提供无效报告 ID 的构建设备执行任意代码或造成拒绝服务(堆内存损坏)。(bnc#835839)

CVE-2013-2893:启用 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 之后,3.11 及之前版本中 Linux 内核的人机接口设备 (HID) 子系统允许物理邻近攻击者通过与 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c 相关的构建设备造成拒绝服务(基于堆的越界写入)。
(bnc#835839)

CVE-2013-2897:启用 CONFIG_HID_MULTITOUCH 之后,3.11 及之前版本中 Linux 内核的人机接口设备 (HID) 子系统中 drivers/hid/hid-multitouch.c 中存在多个数组索引错误,允许物理邻近攻击者通过构建的设备造成拒绝服务(堆内存损坏或者空指针取消引用和 OOPS)。(bnc#835839)

CVE-2013-3222:3.9-rc7 之前版本的 Linux 内核的 net/atm/common.c 中的 vcc_recvmsg 函数未初始化某些长度变量,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(bnc#816668)

CVE-2013-3223:3.9-rc7 之前版本的 Linux 内核的 net/ax25/af_ax25.c 中的 ax25_recvmsg 函数未初始化某些数据结构,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。
(bnc#816668)

CVE-2013-3224:3.9-rc7 之前版本的 Linux 内核的 net/bluetooth/af_bluetooth.c 中的 bt_sock_recvmsg 函数未正确初始化某些长度变量,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(bnc#816668)

CVE-2013-3228:3.9-rc7 之前版本的 Linux 内核的 net/irda/af_irda.c 中的 irda_recvmsg_dgram 函数未初始化某些长度变量,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。
(bnc#816668)

CVE-2013-3229:3.9-rc7 之前版本的 Linux 内核的 net/iucv/af_iucv.c 中的 iucv_sock_recvmsg 函数未初始化某些长度变量,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。
(bnc#816668)

CVE-2013-3231:3.9-rc7 之前版本的 Linux 内核的 net/llc/af_llc.c 中的 llc_ui_recvmsg 函数未初始化某些长度变量,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。
(bnc#816668)

CVE-2013-3232:3.9-rc7 之前版本的 Linux 内核的 net/netrom/af_netrom.c 中的 nr_recvmsg 函数未初始化某些数据结构,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。
(bnc#816668)

CVE-2013-3234:3.9-rc7 之前版本的 Linux 内核的 net/rose/af_rose.c 中的 rose_recvmsg 函数未初始化某些数据结构,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。
(bnc#816668)

CVE-2013-3235:3.9-rc7 之前版本的 Linux 内核的 net/tipc/socket.c 未初始化某个数据结构和某些长度变量,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(bnc#816668)

CVE-2013-4162:在3.10.3 及之前版本的 Linux 内核的 IPv6 实现中,net/ipv6/udp.c 中的 udp_v6_push_pending_frames 函数为待处理数据执行了错误的函数调用,这允许本地用户通过构建的应用程序(在 setsockopt 系统调用中使用 UDP_CORK 选项)造成拒绝服务(BUG 和系统崩溃)。
(bnc#831058)

CVE-2013-4387:3.11.4 及之前版本的 Linux 内核中的 net/ipv6/ip6_output.c 未正确判定在大数据包的 UFO 排队之后对小数据包的 UDP 片段卸载 (UFO) 处理的需要,这允许远程攻击者通过可触发大型响应数据包的网络流量造成拒绝服务(内存损坏和系统崩溃)或可能造成其他不明影响。(bnc#843430)

CVE-2013-4470:启用 UDP 片段卸载 (UFO) 之后,3.12 之前版本的 Linux 内核没有正确初始化某些数据结构,这允许本地用户通过构建的应用程序造成拒绝服务(内存损坏和系统崩溃)或者可能获取权限,该应用程序使用 setsockopt 系统调用中的 UDP_CORK 选项并发送与 net/ipv4/ip_output.c 中的 ip_ufo_append_data 函数和 net/ipv6/ip6_output.c 中的 ip6_ufo_append_data 函数相关的短数据包和长数据包。
(bnc#847672)

CVE-2013-4483:3.10 之前的 Linux 内核版本的 ipc/util.c 中的 ipc_rcu_putref 函数没有正确管理引用计数,这允许本地用户通过构建的应用程序造成拒绝服务(内存消耗或系统崩溃)。(bnc#848321)

CVE-2013-4588:使用 CONFIG_IP_VS 时,2.6.33 之前的 Linux 内核版本的 net/netfilter/ipvs/ip_vs_ctl.c 中存在多种基于堆栈的缓冲区溢出,允许本地用户利用 (1) 与 do_ip_vs_get_ctl 函数相关的 getsockopt 系统调用或 (2) 与 do_ip_vs_set_ctl 函数相关的 setsockopt 系统调用的 CAP_NET_ADMIN 功能获取权限。(bnc#851095)

CVE-2013-6383:3.11.8 之前的 Linux 内核版本中的 drivers/scsi/aacraid/linit.c 的 aac_compat_ioctl 函数不要求 CAP_SYS_RAWIO 功能,这允许本地用户通过构建的 ioctl 调用绕过预期访问限制。(bnc#852558)

CVE-2014-1444:3.11.7 之前的 Linux 内核版本的 drivers/net/wan/farsync.c 中的 fst_get_iface 函数没有正确初始化某些数据结构,这允许本地用户利用 SIOCWANDEV ioctl 调用的 CAP_NET_ADMIN 功能从内核内存获取敏感信息。(bnc#858869)

CVE-2014-1445:3.11.7 之前版本的 Linux 内核的 drivers/net/wan/wanxl.c 中的 wanxl_ioctl 函数没有正确初始化某些数据结构,这允许本地用户通过 ioctl 调用从内核内存获取敏感信息。(bnc#858870)

CVE-2014-1446:3.12.8 之前版本的 Linux 内核的 drivers/net/hamradio/yam.c 中的 yam_ioctl 函数没有初始化某些结构成员,这允许本地用户利用 SIOCYAMGCFG ioctl 调用的 CAP_NET_ADMIN 功能从内核内存获取敏感信息。(bnc#858872)

还已修复以下非安全缺陷:

- kernel:从 execve 审计日志删除换行符 (bnc#827855)。

- kernel:sclp 控制台挂起 (bnc#830344,LTC#95711)。

- kernel:修复 flush_tlb_kernel_range (bnc#825052,LTC#94745)。kernel:丢失 CPU 热插拔上的 IPI (bnc#825052,LTC#94784)。

sctp:处理多个 COOKIE_ECHO 区块 (bnc#826102)。

- net:非内联 kfree_skb 并允许 NULL 参数 (bnc#853501)。

- netback:查看超大数据包时不断开前端连接。netfront:降低 gso_max_size 以实现最大 TCP 标头。

fs/dcache:避免 d_splice_alias 和 vfs_rmdir 中的争用 (bnc#845028)。

- fs/proc:proc_task_lookup() 修复内存指定 (bnc#827362 bnc#849765)。

- blkdev_max_block:将 fs/buffer.c 设置为私有 (bnc#820338)。

- vfs:避免“试图越过设备末端访问”警告 (bnc#820338)。

- vfs:修复 O_DIRECT 读取超过块设备末尾 (bnc#820338)。

- cifs:在 is_path_accessible 中不使用 CIFSGetSrvInodeNumber (bnc#832603)。

- xfs:修复 AIL 列表转换造成的 kABI 中断 (bnc#806219)。

- xfs:用结构 list_head 替换自定义 AIL 链接列表代码 (bnc#806219)。

- reiserfs:修复了使用 xattrs 改变 setuid 文件的所有权时出错的问题 (bnc#790920)。

- reiserfs:修复 reiserfs_readdir_dentry 中的虚假 multiple-fill (bnc#822722)。jbd:修复 do_get_write_access() 中的永久休眠进程 (bnc#827983)。

HID:设置值时检查空字段 (bnc#835839)。

- HID:提供帮助程序验证人机接口设备报告 (bnc#835839)。

- bcm43xx:netlink 死锁补丁 (bnc#850241)。

- bnx2:如果 tx_timeout 重置失败则关闭设备 (bnc#857597)。

- xfrm:使策略插入/删除中的 dst 无效 (bnc#842239)。

- xfrm:防止 ipcomp 擦除缓冲区争用条件 (bnc#842239)。

- lpfc:更新到 8.2.0.106 (bnc#798050)。

- 使 lpfc 任务管理超时可配置 (bnc#798050)。

- dpt_i2o:删除 DPTI_STATE_IOCTL (bnc#798050)。

- dpt_i2o:当重置时返回 SCSI_MLQUEUE_HOST_BUSY (bnc#798050)。

- advansys:删除“last_reset”引用 (bnc#798050)。

- tmscsim:将“last_reset”移到主机结构中 (bnc#798050)。dc395:将“last_reset”移到内部主机结构中 (bnc#798050)。

scsi:删除“重置”检查 (bnc#798050)。

- scsi:允许指定错误处理超时 (bnc#798050)。

- scsi:消除 SCSI 序列号的错误处理程序过载 (bnc#798050)。

- scsi:减少 scsi_error.c 中的连续指针取消引用并同时减少大小 (bnc#798050)。

- scsi:通过减少使用 TUR 以缩短错误恢复时间 (bnc#798050)。

- scsi:修复 eh 唤醒(scsi_schedule_eh 与 scsi_restart_operations)

- scsi:清除 scsi_error_handler() 中的设置任务状态 (bnc#798050)。

- scsi:添加“eh_deadline”以限制 SCSI EH 运行时 (bnc#798050)。

- scsi:修复编译警告 (bnc#798050)。

- scsi:fc 类:修复设备离线时的扫描 (bnc#798050)。

- scsi:警告无效的命令完成 (bnc#798050)。

- scsi:在 EH 之后重试 failfast 命令 (bnc#798050)。

- scsi:kABI 补丁 (bnc#798050)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 kernel 程序包

另见

https://bugzilla.novell.com/702014

https://bugzilla.novell.com/703156

https://bugzilla.novell.com/790920

https://bugzilla.novell.com/798050

https://bugzilla.novell.com/805226

https://bugzilla.novell.com/806219

https://bugzilla.novell.com/808827

https://bugzilla.novell.com/809889

https://bugzilla.novell.com/809891

https://bugzilla.novell.com/809892

https://bugzilla.novell.com/809893

https://bugzilla.novell.com/809894

https://bugzilla.novell.com/809898

https://bugzilla.novell.com/809899

https://bugzilla.novell.com/809900

https://bugzilla.novell.com/809901

https://bugzilla.novell.com/809903

https://bugzilla.novell.com/811354

https://bugzilla.novell.com/816668

https://bugzilla.novell.com/820338

https://bugzilla.novell.com/822722

https://bugzilla.novell.com/823267

https://bugzilla.novell.com/824295

https://bugzilla.novell.com/825052

https://bugzilla.novell.com/826102

https://bugzilla.novell.com/826551

https://bugzilla.novell.com/827362

https://bugzilla.novell.com/827749

https://bugzilla.novell.com/827750

https://bugzilla.novell.com/827855

https://bugzilla.novell.com/827983

https://bugzilla.novell.com/828119

https://bugzilla.novell.com/830344

https://bugzilla.novell.com/831058

https://bugzilla.novell.com/832603

https://bugzilla.novell.com/835839

https://bugzilla.novell.com/842239

https://bugzilla.novell.com/843430

https://bugzilla.novell.com/845028

https://bugzilla.novell.com/847672

https://bugzilla.novell.com/848321

https://bugzilla.novell.com/849765

https://bugzilla.novell.com/850241

https://bugzilla.novell.com/851095

https://bugzilla.novell.com/852558

https://bugzilla.novell.com/853501

https://bugzilla.novell.com/857597

https://bugzilla.novell.com/858869

https://bugzilla.novell.com/858870

https://bugzilla.novell.com/858872

http://www.nessus.org/u?df916a1b

http://www.nessus.org/u?f2aa0bd1

http://www.nessus.org/u?978cc4de

http://www.nessus.org/u?3d3e6e8e

http://support.novell.com/security/cve/CVE-2011-2492.html

http://support.novell.com/security/cve/CVE-2011-2494.html

http://support.novell.com/security/cve/CVE-2012-6537.html

http://support.novell.com/security/cve/CVE-2012-6539.html

http://support.novell.com/security/cve/CVE-2012-6540.html

http://support.novell.com/security/cve/CVE-2012-6541.html

http://support.novell.com/security/cve/CVE-2012-6542.html

http://support.novell.com/security/cve/CVE-2012-6544.html

http://support.novell.com/security/cve/CVE-2012-6545.html

http://support.novell.com/security/cve/CVE-2012-6546.html

http://support.novell.com/security/cve/CVE-2012-6547.html

http://support.novell.com/security/cve/CVE-2012-6549.html

http://support.novell.com/security/cve/CVE-2013-0343.html

http://support.novell.com/security/cve/CVE-2013-0914.html

http://support.novell.com/security/cve/CVE-2013-1827.html

http://support.novell.com/security/cve/CVE-2013-2141.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-2206.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-2888.html

http://support.novell.com/security/cve/CVE-2013-2893.html

http://support.novell.com/security/cve/CVE-2013-2897.html

http://support.novell.com/security/cve/CVE-2013-3222.html

http://support.novell.com/security/cve/CVE-2013-3223.html

http://support.novell.com/security/cve/CVE-2013-3224.html

http://support.novell.com/security/cve/CVE-2013-3228.html

http://support.novell.com/security/cve/CVE-2013-3229.html

http://support.novell.com/security/cve/CVE-2013-3231.html

http://support.novell.com/security/cve/CVE-2013-3232.html

http://support.novell.com/security/cve/CVE-2013-3234.html

http://support.novell.com/security/cve/CVE-2013-3235.html

http://support.novell.com/security/cve/CVE-2013-4162.html

http://support.novell.com/security/cve/CVE-2013-4387.html

http://support.novell.com/security/cve/CVE-2013-4470.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4588.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2014-1444.html

http://support.novell.com/security/cve/CVE-2014-1445.html

http://support.novell.com/security/cve/CVE-2014-1446.html

插件详情

严重性: Medium

ID: 83618

文件名: suse_SU-2014-0536-1.nasl

版本: 2.8

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 6

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/4/16

参考资料信息

CVE: CVE-2011-2492, CVE-2011-2494, CVE-2012-6537, CVE-2012-6539, CVE-2012-6540, CVE-2012-6541, CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6547, CVE-2012-6549, CVE-2013-0343, CVE-2013-0914, CVE-2013-1827, CVE-2013-2141, CVE-2013-2164, CVE-2013-2206, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2888, CVE-2013-2893, CVE-2013-2897, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235, CVE-2013-4162, CVE-2013-4387, CVE-2013-4470, CVE-2013-4483, CVE-2013-4588, CVE-2013-6383, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446

BID: 48441, 50314, 58383, 58409, 58426, 58795, 58977, 58985, 58986, 58987, 58989, 58990, 58991, 58992, 58993, 58996, 59377, 59380, 59381, 59383, 59389, 59390, 59393, 59394, 59397, 60254, 60375, 60715, 60874, 60893, 60953, 61411, 62043, 62044, 62050, 62696, 63359, 63445, 63744, 63888, 64952, 64953, 64954