Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2018-0732
Vulnerability from cvelistv5
Published
2018-06-12 13:00
Modified
2024-09-17 02:11
Severity ?
EPSS score ?
Summary
During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).
References
Impacted products
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-05T03:35:49.303Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "name": "[debian-lts-announce] 20180728 [SECURITY] [DLA 1449-1] openssl security update", "tags": [ "mailing-list", "x_refsource_MLIST", "x_transferred" ], "url": "https://lists.debian.org/debian-lts-announce/2018/07/msg00043.html" }, { "name": "104442", "tags": [ "vdb-entry", "x_refsource_BID", "x_transferred" ], "url": "http://www.securityfocus.com/bid/104442" }, { "name": "DSA-4355", "tags": [ "vendor-advisory", "x_refsource_DEBIAN", "x_transferred" ], "url": "https://www.debian.org/security/2018/dsa-4355" }, { "name": "RHSA-2018:2552", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2018:2552" }, { "name": "GLSA-201811-03", "tags": [ "vendor-advisory", "x_refsource_GENTOO", "x_transferred" ], "url": "https://security.gentoo.org/glsa/201811-03" }, { "name": "USN-3692-2", "tags": [ "vendor-advisory", "x_refsource_UBUNTU", "x_transferred" ], "url": "https://usn.ubuntu.com/3692-2/" }, { "name": "RHSA-2018:2553", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2018:2553" }, { "name": "RHSA-2018:3505", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2018:3505" }, { "name": "USN-3692-1", "tags": [ "vendor-advisory", "x_refsource_UBUNTU", "x_transferred" ], "url": "https://usn.ubuntu.com/3692-1/" }, { "name": "RHSA-2018:3221", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2018:3221" }, { "name": "DSA-4348", "tags": [ "vendor-advisory", "x_refsource_DEBIAN", "x_transferred" ], "url": "https://www.debian.org/security/2018/dsa-4348" }, { "name": "1041090", "tags": [ "vdb-entry", "x_refsource_SECTRACK", "x_transferred" ], "url": "http://www.securitytracker.com/id/1041090" }, { "name": "RHSA-2019:1297", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2019:1297" }, { "name": "RHSA-2019:1296", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2019:1296" }, { "name": "RHSA-2019:1543", "tags": [ "vendor-advisory", "x_refsource_REDHAT", "x_transferred" ], "url": "https://access.redhat.com/errata/RHSA-2019:1543" }, { "name": "FEDORA-2019-db06efdea1", "tags": [ "vendor-advisory", "x_refsource_FEDORA", "x_transferred" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/EWC42UXL5GHTU5G77VKBF6JYUUNGSHOM/" }, { "name": "FEDORA-2019-00c25b9379", "tags": [ "vendor-advisory", "x_refsource_FEDORA", "x_transferred" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZBEV5QGDRFUZDMNECFXUSN5FMYOZDE4V/" }, { "name": "FEDORA-2019-9a0a7c0986", "tags": [ "vendor-advisory", "x_refsource_FEDORA", "x_transferred" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Y3IVFGSERAZLNJCK35TEM2R4726XIH3Z/" }, { "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://www.oracle.com/security-alerts/cpuapr2020.html" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html" }, { "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html" }, { "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html" }, { "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html" }, { "tags": [ "x_refsource_MISC", "x_transferred" ], "url": "https://www.oracle.com/security-alerts/cpujan2021.html" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://www.tenable.com/security/tns-2018-14" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://securityadvisories.paloaltonetworks.com/Home/Detail/133" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://www.tenable.com/security/tns-2018-13" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://www.tenable.com/security/tns-2018-17" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://www.tenable.com/security/tns-2018-12" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://security.netapp.com/advisory/ntap-20181105-0001/" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=3984ef0b72831da8b3ece4745cac4f8575b19098" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://www.openssl.org/news/secadv/20180612.txt" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=ea7abeeabf92b7aca160bdd0208636d4da69f4f4" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://security.netapp.com/advisory/ntap-20190118-0002/" }, { "tags": [ "x_refsource_CONFIRM", "x_transferred" ], "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-419820.pdf" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "OpenSSL", "vendor": "OpenSSL", "versions": [ { "status": "affected", "version": "Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h)" }, { "status": "affected", "version": "Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o)" } ] } ], "credits": [ { "lang": "en", "value": "Guido Vranken" } ], "datePublic": "2018-06-12T00:00:00", "descriptions": [ { "lang": "en", "value": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o)." } ], "metrics": [ { "other": { "content": { "lang": "eng", "url": "https://www.openssl.org/policies/secpolicy.html#Low", "value": "Low" }, "type": "unknown" } } ], "problemTypes": [ { "descriptions": [ { "description": "Client side Denial of Service", "lang": "en", "type": "text" } ] } ], "providerMetadata": { "dateUpdated": "2021-06-08T11:06:25", "orgId": "3a12439a-ef3a-4c79-92e6-6081a721f1e5", "shortName": "openssl" }, "references": [ { "name": "[debian-lts-announce] 20180728 [SECURITY] [DLA 1449-1] openssl security update", "tags": [ "mailing-list", "x_refsource_MLIST" ], "url": "https://lists.debian.org/debian-lts-announce/2018/07/msg00043.html" }, { "name": "104442", "tags": [ "vdb-entry", "x_refsource_BID" ], "url": "http://www.securityfocus.com/bid/104442" }, { "name": "DSA-4355", "tags": [ "vendor-advisory", "x_refsource_DEBIAN" ], "url": "https://www.debian.org/security/2018/dsa-4355" }, { "name": "RHSA-2018:2552", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2018:2552" }, { "name": "GLSA-201811-03", "tags": [ "vendor-advisory", "x_refsource_GENTOO" ], "url": "https://security.gentoo.org/glsa/201811-03" }, { "name": "USN-3692-2", "tags": [ "vendor-advisory", "x_refsource_UBUNTU" ], "url": "https://usn.ubuntu.com/3692-2/" }, { "name": "RHSA-2018:2553", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2018:2553" }, { "name": "RHSA-2018:3505", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2018:3505" }, { "name": "USN-3692-1", "tags": [ "vendor-advisory", "x_refsource_UBUNTU" ], "url": "https://usn.ubuntu.com/3692-1/" }, { "name": "RHSA-2018:3221", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2018:3221" }, { "name": "DSA-4348", "tags": [ "vendor-advisory", "x_refsource_DEBIAN" ], "url": "https://www.debian.org/security/2018/dsa-4348" }, { "name": "1041090", "tags": [ "vdb-entry", "x_refsource_SECTRACK" ], "url": "http://www.securitytracker.com/id/1041090" }, { "name": "RHSA-2019:1297", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2019:1297" }, { "name": "RHSA-2019:1296", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2019:1296" }, { "name": "RHSA-2019:1543", "tags": [ "vendor-advisory", "x_refsource_REDHAT" ], "url": "https://access.redhat.com/errata/RHSA-2019:1543" }, { "name": "FEDORA-2019-db06efdea1", "tags": [ "vendor-advisory", "x_refsource_FEDORA" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/EWC42UXL5GHTU5G77VKBF6JYUUNGSHOM/" }, { "name": "FEDORA-2019-00c25b9379", "tags": [ "vendor-advisory", "x_refsource_FEDORA" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZBEV5QGDRFUZDMNECFXUSN5FMYOZDE4V/" }, { "name": "FEDORA-2019-9a0a7c0986", "tags": [ "vendor-advisory", "x_refsource_FEDORA" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Y3IVFGSERAZLNJCK35TEM2R4726XIH3Z/" }, { "tags": [ "x_refsource_MISC" ], "url": "https://www.oracle.com/security-alerts/cpuapr2020.html" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html" }, { "tags": [ "x_refsource_MISC" ], "url": "https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html" }, { "tags": [ "x_refsource_MISC" ], "url": "https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html" }, { "tags": [ "x_refsource_MISC" ], "url": "https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html" }, { "tags": [ "x_refsource_MISC" ], "url": "https://www.oracle.com/security-alerts/cpujan2021.html" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "https://www.tenable.com/security/tns-2018-14" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "https://securityadvisories.paloaltonetworks.com/Home/Detail/133" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "https://www.tenable.com/security/tns-2018-13" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "https://www.tenable.com/security/tns-2018-17" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "https://www.tenable.com/security/tns-2018-12" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "https://security.netapp.com/advisory/ntap-20181105-0001/" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=3984ef0b72831da8b3ece4745cac4f8575b19098" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "https://www.openssl.org/news/secadv/20180612.txt" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=ea7abeeabf92b7aca160bdd0208636d4da69f4f4" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "https://security.netapp.com/advisory/ntap-20190118-0002/" }, { "tags": [ "x_refsource_CONFIRM" ], "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-419820.pdf" } ], "title": "Client DoS due to large DH parameter", "x_legacyV4Record": { "CVE_data_meta": { "ASSIGNER": "openssl-security@openssl.org", "DATE_PUBLIC": "2018-06-12", "ID": "CVE-2018-0732", "STATE": "PUBLIC", "TITLE": "Client DoS due to large DH parameter" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "OpenSSL", "version": { "version_data": [ { "version_value": "Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h)" }, { "version_value": "Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o)" } ] } } ] }, "vendor_name": "OpenSSL" } ] } }, "credit": [ { "lang": "eng", "value": "Guido Vranken" } ], "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o)." } ] }, "impact": [ { "lang": "eng", "url": "https://www.openssl.org/policies/secpolicy.html#Low", "value": "Low" } ], "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "Client side Denial of Service" } ] } ] }, "references": { "reference_data": [ { "name": "[debian-lts-announce] 20180728 [SECURITY] [DLA 1449-1] openssl security update", "refsource": "MLIST", "url": "https://lists.debian.org/debian-lts-announce/2018/07/msg00043.html" }, { "name": "104442", "refsource": "BID", "url": "http://www.securityfocus.com/bid/104442" }, { "name": "DSA-4355", "refsource": "DEBIAN", "url": "https://www.debian.org/security/2018/dsa-4355" }, { "name": "RHSA-2018:2552", "refsource": "REDHAT", "url": "https://access.redhat.com/errata/RHSA-2018:2552" }, { "name": "GLSA-201811-03", "refsource": "GENTOO", "url": "https://security.gentoo.org/glsa/201811-03" }, { "name": "USN-3692-2", "refsource": "UBUNTU", "url": "https://usn.ubuntu.com/3692-2/" }, { "name": "RHSA-2018:2553", "refsource": "REDHAT", "url": "https://access.redhat.com/errata/RHSA-2018:2553" }, { "name": "RHSA-2018:3505", "refsource": "REDHAT", "url": "https://access.redhat.com/errata/RHSA-2018:3505" }, { "name": "USN-3692-1", "refsource": "UBUNTU", "url": "https://usn.ubuntu.com/3692-1/" }, { "name": "RHSA-2018:3221", "refsource": "REDHAT", "url": "https://access.redhat.com/errata/RHSA-2018:3221" }, { "name": "DSA-4348", "refsource": "DEBIAN", "url": "https://www.debian.org/security/2018/dsa-4348" }, { "name": "1041090", "refsource": "SECTRACK", "url": "http://www.securitytracker.com/id/1041090" }, { "name": "RHSA-2019:1297", "refsource": "REDHAT", "url": "https://access.redhat.com/errata/RHSA-2019:1297" }, { "name": "RHSA-2019:1296", "refsource": "REDHAT", "url": "https://access.redhat.com/errata/RHSA-2019:1296" }, { "name": "RHSA-2019:1543", "refsource": "REDHAT", "url": "https://access.redhat.com/errata/RHSA-2019:1543" }, { "name": "FEDORA-2019-db06efdea1", "refsource": "FEDORA", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/EWC42UXL5GHTU5G77VKBF6JYUUNGSHOM/" }, { "name": "FEDORA-2019-00c25b9379", "refsource": "FEDORA", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZBEV5QGDRFUZDMNECFXUSN5FMYOZDE4V/" }, { "name": "FEDORA-2019-9a0a7c0986", "refsource": "FEDORA", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y3IVFGSERAZLNJCK35TEM2R4726XIH3Z/" }, { "name": "https://www.oracle.com/security-alerts/cpuapr2020.html", "refsource": "MISC", "url": "https://www.oracle.com/security-alerts/cpuapr2020.html" }, { "name": "http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html", "refsource": "CONFIRM", "url": "http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html" }, { "name": "https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html", "refsource": "CONFIRM", "url": "https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html" }, { "name": "https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html", "refsource": "MISC", "url": "https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html" }, { "name": "https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html", "refsource": "MISC", "url": "https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html" }, { "name": "https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html", "refsource": "MISC", "url": "https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html" }, { "name": "https://www.oracle.com/security-alerts/cpujan2021.html", "refsource": "MISC", "url": "https://www.oracle.com/security-alerts/cpujan2021.html" }, { "name": "https://www.tenable.com/security/tns-2018-14", "refsource": "CONFIRM", "url": "https://www.tenable.com/security/tns-2018-14" }, { "name": "https://securityadvisories.paloaltonetworks.com/Home/Detail/133", "refsource": "CONFIRM", "url": "https://securityadvisories.paloaltonetworks.com/Home/Detail/133" }, { "name": "https://www.tenable.com/security/tns-2018-13", "refsource": "CONFIRM", "url": "https://www.tenable.com/security/tns-2018-13" }, { "name": "https://www.tenable.com/security/tns-2018-17", "refsource": "CONFIRM", "url": "https://www.tenable.com/security/tns-2018-17" }, { "name": "https://www.tenable.com/security/tns-2018-12", "refsource": "CONFIRM", "url": "https://www.tenable.com/security/tns-2018-12" }, { "name": "https://security.netapp.com/advisory/ntap-20181105-0001/", "refsource": "CONFIRM", "url": "https://security.netapp.com/advisory/ntap-20181105-0001/" }, { "name": "https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/", "refsource": "CONFIRM", "url": "https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/" }, { "name": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=3984ef0b72831da8b3ece4745cac4f8575b19098", "refsource": "CONFIRM", "url": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=3984ef0b72831da8b3ece4745cac4f8575b19098" }, { "name": "https://www.openssl.org/news/secadv/20180612.txt", "refsource": "CONFIRM", "url": "https://www.openssl.org/news/secadv/20180612.txt" }, { "name": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ea7abeeabf92b7aca160bdd0208636d4da69f4f4", "refsource": "CONFIRM", "url": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ea7abeeabf92b7aca160bdd0208636d4da69f4f4" }, { "name": "https://security.netapp.com/advisory/ntap-20190118-0002/", "refsource": "CONFIRM", "url": "https://security.netapp.com/advisory/ntap-20190118-0002/" }, { "name": "https://cert-portal.siemens.com/productcert/pdf/ssa-419820.pdf", "refsource": "CONFIRM", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-419820.pdf" } ] } } } }, "cveMetadata": { "assignerOrgId": "3a12439a-ef3a-4c79-92e6-6081a721f1e5", "assignerShortName": "openssl", "cveId": "CVE-2018-0732", "datePublished": "2018-06-12T13:00:00Z", "dateReserved": "2017-11-30T00:00:00", "dateUpdated": "2024-09-17T02:11:18.325Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "vulnerability-lookup:meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2018-0732\",\"sourceIdentifier\":\"openssl-security@openssl.org\",\"published\":\"2018-06-12T13:29:00.207\",\"lastModified\":\"2024-11-21T03:38:49.630\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).\"},{\"lang\":\"es\",\"value\":\"Durante los acuerdos de clave en un handshake TLS mediante un conjunto de cifrado basado en DH(E), un servidor malicioso puede enviar un valor primo muy grande al cliente. Esto provocar\u00e1 que el cliente gaste una cantidad de tiempo demasiado grande generando una clave para este primo, lo que resulta en un bloqueo hasta que termine el cliente. Esto podr\u00eda explotarse en un ataque de Denegaci\u00f3n de servicio (DoS). Se ha solucionado en OpenSSL 1.1.0i-dev (afecta a 1.1.0-1.1.0h). Se ha solucionado en OpenSSL 1.0.2p-dev (afecta a 1.0.2-1.0.2o).\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H\",\"baseScore\":7.5,\"baseSeverity\":\"HIGH\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":3.6}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:L/Au:N/C:N/I:N/A:P\",\"baseScore\":5.0,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"PARTIAL\"},\"baseSeverity\":\"MEDIUM\",\"exploitabilityScore\":10.0,\"impactScore\":2.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-320\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"1.0.2\",\"versionEndIncluding\":\"1.0.2o\",\"matchCriteriaId\":\"5DADB202-4A40-4A12-9CEA-F7BD4529F002\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"1.1.0\",\"versionEndIncluding\":\"1.1.0h\",\"matchCriteriaId\":\"BF986111-5DDB-4BC8-AF03-14626778AB23\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*\",\"matchCriteriaId\":\"8D305F7A-D159-4716-AB26-5E38BB5CD991\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*\",\"matchCriteriaId\":\"B5A6F2F3-4894-4392-8296-3B8DD2679084\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*\",\"matchCriteriaId\":\"F7016A2A-8365-4F1A-89A2-7A19F2BCAE5B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9070C9D8-A14A-467F-8253-33B966C16886\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*\",\"matchCriteriaId\":\"23A7C53F-B80F-4E6A-AFA9-58EEA84BE11D\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C11E6FB0-C8C0-4527-9AA0-CB9B316F8F43\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*\",\"versionStartIncluding\":\"6.0.0\",\"versionEndExcluding\":\"6.8.1\",\"matchCriteriaId\":\"344E262B-2C2F-42B4-B6BF-56ECC9792F37\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:*\",\"versionStartIncluding\":\"6.9.0\",\"versionEndExcluding\":\"6.14.4\",\"matchCriteriaId\":\"2D7B18CD-B613-47B1-84AB-E63CC8C217C4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*\",\"versionStartIncluding\":\"8.0.0\",\"versionEndExcluding\":\"8.8.1\",\"matchCriteriaId\":\"F2A7041F-CF80-4FB3-9A45-1C454BEFF0D1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:*\",\"versionStartIncluding\":\"8.9.0\",\"versionEndExcluding\":\"8.11.4\",\"matchCriteriaId\":\"2F1E356E-A599-4741-BD5C-B6CD8C23F8F1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*\",\"versionStartIncluding\":\"10.0.0\",\"versionEndExcluding\":\"10.9.0\",\"matchCriteriaId\":\"BD090ABA-35A0-4884-B811-F2681DCDE777\"}]}]}],\"references\":[{\"url\":\"http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"http://www.securityfocus.com/bid/104442\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"http://www.securitytracker.com/id/1041090\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"https://access.redhat.com/errata/RHSA-2018:2552\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://access.redhat.com/errata/RHSA-2018:2553\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://access.redhat.com/errata/RHSA-2018:3221\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://access.redhat.com/errata/RHSA-2018:3505\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://access.redhat.com/errata/RHSA-2019:1296\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://access.redhat.com/errata/RHSA-2019:1297\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://access.redhat.com/errata/RHSA-2019:1543\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://cert-portal.siemens.com/productcert/pdf/ssa-419820.pdf\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=3984ef0b72831da8b3ece4745cac4f8575b19098\",\"source\":\"openssl-security@openssl.org\"},{\"url\":\"https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=ea7abeeabf92b7aca160bdd0208636d4da69f4f4\",\"source\":\"openssl-security@openssl.org\"},{\"url\":\"https://lists.debian.org/debian-lts-announce/2018/07/msg00043.html\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/EWC42UXL5GHTU5G77VKBF6JYUUNGSHOM/\",\"source\":\"openssl-security@openssl.org\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Y3IVFGSERAZLNJCK35TEM2R4726XIH3Z/\",\"source\":\"openssl-security@openssl.org\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZBEV5QGDRFUZDMNECFXUSN5FMYOZDE4V/\",\"source\":\"openssl-security@openssl.org\"},{\"url\":\"https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://security.gentoo.org/glsa/201811-03\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20181105-0001/\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20190118-0002/\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://securityadvisories.paloaltonetworks.com/Home/Detail/133\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://usn.ubuntu.com/3692-1/\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://usn.ubuntu.com/3692-2/\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2018/dsa-4348\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2018/dsa-4355\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.openssl.org/news/secadv/20180612.txt\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuapr2020.html\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpujan2021.html\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.tenable.com/security/tns-2018-12\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.tenable.com/security/tns-2018-13\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.tenable.com/security/tns-2018-14\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.tenable.com/security/tns-2018-17\",\"source\":\"openssl-security@openssl.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"http://www.securityfocus.com/bid/104442\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"http://www.securitytracker.com/id/1041090\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\",\"VDB Entry\"]},{\"url\":\"https://access.redhat.com/errata/RHSA-2018:2552\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://access.redhat.com/errata/RHSA-2018:2553\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://access.redhat.com/errata/RHSA-2018:3221\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://access.redhat.com/errata/RHSA-2018:3505\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://access.redhat.com/errata/RHSA-2019:1296\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://access.redhat.com/errata/RHSA-2019:1297\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://access.redhat.com/errata/RHSA-2019:1543\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://cert-portal.siemens.com/productcert/pdf/ssa-419820.pdf\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=3984ef0b72831da8b3ece4745cac4f8575b19098\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://git.openssl.org/gitweb/?p=openssl.git%3Ba=commitdiff%3Bh=ea7abeeabf92b7aca160bdd0208636d4da69f4f4\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.debian.org/debian-lts-announce/2018/07/msg00043.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/EWC42UXL5GHTU5G77VKBF6JYUUNGSHOM/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/Y3IVFGSERAZLNJCK35TEM2R4726XIH3Z/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/ZBEV5QGDRFUZDMNECFXUSN5FMYOZDE4V/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://security.gentoo.org/glsa/201811-03\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20181105-0001/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20190118-0002/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://securityadvisories.paloaltonetworks.com/Home/Detail/133\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://usn.ubuntu.com/3692-1/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://usn.ubuntu.com/3692-2/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2018/dsa-4348\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2018/dsa-4355\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.openssl.org/news/secadv/20180612.txt\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuapr2020.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpujan2021.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.tenable.com/security/tns-2018-12\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.tenable.com/security/tns-2018-13\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.tenable.com/security/tns-2018-14\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.tenable.com/security/tns-2018-17\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]}]}}" } }
wid-sec-w-2022-1413
Vulnerability from csaf_certbund
Published
2018-06-12 22:00
Modified
2024-06-03 22:00
Summary
OpenSSL: Schwachstelle ermöglicht Denial of Service
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert.
Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen.
Betroffene Betriebssysteme
- Juniper Appliance
- Linux
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "OpenSSL ist eine im Quelltext frei verf\u00fcgbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Juniper Appliance\n- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1413 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2018/wid-sec-w-2022-1413.json" }, { "category": "self", "summary": "WID-SEC-2022-1413 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1413" }, { "category": "external", "summary": "OpenSSL Security Advisory vom 2018-06-12", "url": "https://www.openssl.org/news/secadv/20180612.txt" }, { "category": "external", "summary": "Ubuntu Security Notice USN-3692-1 vom 2018-06-27", "url": "http://www.ubuntu.com/usn/usn-3692-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:1887-1 vom 2018-07-06", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20181887-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:1968-1 vom 2018-07-16", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20181968-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2041-1 vom 2018-07-24", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182041-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2036-1 vom 2018-07-24", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182036-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2207-1 vom 2018-08-06", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182207-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2449-1 vom 2018-08-20", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182449-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2534-1 vom 2018-08-28", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182534-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2545-1 vom 2018-08-29", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182545-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2683-1 vom 2018-09-11", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182683-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2956-1 vom 2018-09-30", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182956-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2965-1 vom 2018-10-02", "url": "http://www.auscert.org.au/bulletins/69130" }, { "category": "external", "summary": "Palo Alto Networks Security Advisory", "url": "https://securityadvisories.paloaltonetworks.com/(X(1)S(ail5o3zckluehpmm4upvcd2c))/Home/Detail/133" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2018-4248 vom 2018-10-13", "url": "http://linux.oracle.com/errata/ELSA-2018-4248.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2018-4249 vom 2018-10-13", "url": "http://linux.oracle.com/errata/ELSA-2018-4249.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2018-4254 vom 2018-10-16", "url": "http://linux.oracle.com/errata/ELSA-2018-4254.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2018-4253 vom 2018-10-16", "url": "http://linux.oracle.com/errata/ELSA-2018-4253.html" }, { "category": "external", "summary": "Tenable Security Advisory TNS-2018-14", "url": "https://www.tenable.com/security/tns-2018-14" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2018:3221 vom 2018-10-31", "url": "https://access.redhat.com/errata/RHSA-2018:3221" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20181105-0001 vom 2018-11-05", "url": "https://security.netapp.com/advisory/ntap-20181105-0001/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2018-3221 vom 2018-11-06", "url": "http://linux.oracle.com/errata/ELSA-2018-3221.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2018-4267 vom 2018-11-07", "url": "http://linux.oracle.com/errata/ELSA-2018-4267.html" }, { "category": "external", "summary": "Debian Security Advisory DSA-4348 vom 2018-12-01", "url": "https://www.debian.org/security/2018/dsa-4348" }, { "category": "external", "summary": "Debian Security Advisory DSA-4355 vom 2018-12-20", "url": "https://www.debian.org/security/2018/dsa-4355" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2019-4581 vom 2019-03-13", "url": "http://linux.oracle.com/errata/ELSA-2019-4581.html" }, { "category": "external", "summary": "Juniper Security Advisory JSA10990 vom 2020-01-08", "url": "http://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA10990\u0026actp=RSS" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2019:1296 vom 2019-05-30", "url": "https://access.redhat.com/errata/RHSA-2019:1296" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2019:1297 vom 2019-05-30", "url": "https://access.redhat.com/errata/RHSA-2019:1297" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2019:1553-1 vom 2019-06-19", "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20191553-1.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2019:1543 vom 2019-06-19", "url": "https://access.redhat.com/errata/RHSA-2019:1543" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2019-2471 vom 2019-08-14", "url": "http://linux.oracle.com/errata/ELSA-2019-2471.html" }, { "category": "external", "summary": "Oraclevm-errata OVMSA-2019-0040 vom 2019-08-15", "url": "https://oss.oracle.com/pipermail/oraclevm-errata/2019-August/000956.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2019-4747 vom 2019-08-16", "url": "http://linux.oracle.com/errata/ELSA-2019-4747.html" }, { "category": "external", "summary": "Pulse Secure Security Advisory SA44073 vom 2020-06-23", "url": "https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44073-2019-03-Security-Bulletin-Multiple-vulnerabilities-resolved-in-Pulse-Connect-Secure-Pulse-Policy-Secure-Pulse-Secure-Desktop-9-0R4-8-3R7/?kA23Z000000KBrjSAG=" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2021-9150 vom 2021-04-01", "url": "https://linux.oracle.com/errata/ELSA-2021-9150.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-9272 vom 2022-04-08", "url": "https://linux.oracle.com/errata/ELSA-2022-9272.html" }, { "category": "external", "summary": "Brocade Security Advisory BSA-2022-627 vom 2022-09-14", "url": "https://www.broadcom.com/support/fibre-channel-networking/security-advisories/brocade-security-advisory-2022-627" }, { "category": "external", "summary": "HPE SECURITY BULLETIN HPESBST04367 rev.1 vom 2022-09-21", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=emr_na-hpesbst04367en_us" }, { "category": "external", "summary": "Dell Knowledge Base Article", "url": "https://www.dell.com/support/kbdoc/en-us/000221474/dsa-2024-059-security-update-for-dell-networker-multiple-components-vulnerabilities" }, { "category": "external", "summary": "SolarWinds Platform 2024.2 release notes vom 2024-06-04", "url": "https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwinds_platform_2024-2_release_notes.htm" } ], "source_lang": "en-US", "title": "OpenSSL: Schwachstelle erm\u00f6glicht Denial of Service", "tracking": { "current_release_date": "2024-06-03T22:00:00.000+00:00", "generator": { "date": "2024-06-04T08:07:32.749+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2022-1413", "initial_release_date": "2018-06-12T22:00:00.000+00:00", "revision_history": [ { "date": "2018-06-12T22:00:00.000+00:00", "number": "1", "summary": "Initial Release" }, { "date": "2018-06-12T22:00:00.000+00:00", "number": "2", "summary": "Version nicht vorhanden" }, { "date": "2018-06-26T22:00:00.000+00:00", "number": "3", "summary": "New remediations available" }, { "date": "2018-07-05T22:00:00.000+00:00", "number": "4", "summary": "New remediations available" }, { "date": "2018-07-16T22:00:00.000+00:00", "number": "5", "summary": "New remediations available" }, { "date": "2018-07-23T22:00:00.000+00:00", "number": "6", "summary": "New remediations available" }, { "date": "2018-08-06T22:00:00.000+00:00", "number": "7", "summary": "New remediations available" }, { "date": "2018-08-20T22:00:00.000+00:00", "number": "8", "summary": "New remediations available" }, { "date": "2018-08-20T22:00:00.000+00:00", "number": "9", "summary": "Version nicht vorhanden" }, { "date": "2018-08-20T22:00:00.000+00:00", "number": "10", "summary": "Version nicht vorhanden" }, { "date": "2018-08-21T22:00:00.000+00:00", "number": "11", "summary": "Added references" }, { "date": "2018-08-28T22:00:00.000+00:00", "number": "12", "summary": "New remediations available" }, { "date": "2018-09-10T22:00:00.000+00:00", "number": "13", "summary": "New remediations available" }, { "date": "2018-09-23T22:00:00.000+00:00", "number": "14", "summary": "Added references" }, { "date": "2018-09-24T22:00:00.000+00:00", "number": "15", "summary": "Added references" }, { "date": "2018-09-30T22:00:00.000+00:00", "number": "16", "summary": "New remediations available" }, { "date": "2018-10-01T22:00:00.000+00:00", "number": "17", "summary": "New remediations available" }, { "date": "2018-10-11T22:00:00.000+00:00", "number": "18", "summary": "New remediations available" }, { "date": "2018-10-14T22:00:00.000+00:00", "number": "19", "summary": "New remediations available" }, { "date": "2018-10-15T22:00:00.000+00:00", "number": "20", "summary": "New remediations available" }, { "date": "2018-10-28T23:00:00.000+00:00", "number": "21", "summary": "New remediations available" }, { "date": "2018-10-30T23:00:00.000+00:00", "number": "22", "summary": "New remediations available" }, { "date": "2018-11-05T23:00:00.000+00:00", "number": "23", "summary": "New remediations available" }, { "date": "2018-11-06T23:00:00.000+00:00", "number": "24", "summary": "New remediations available" }, { "date": "2018-11-08T23:00:00.000+00:00", "number": "25", "summary": "Added references" }, { "date": "2018-12-02T23:00:00.000+00:00", "number": "26", "summary": "New remediations available" }, { "date": "2018-12-19T23:00:00.000+00:00", "number": "27", "summary": "New remediations available" }, { "date": "2019-01-06T23:00:00.000+00:00", "number": "28", "summary": "Schreibfehler korrigiert" }, { "date": "2019-03-13T23:00:00.000+00:00", "number": "29", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2019-05-30T22:00:00.000+00:00", "number": "30", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2019-06-18T22:00:00.000+00:00", "number": "31", "summary": "Neue Updates von SUSE und Red Hat aufgenommen" }, { "date": "2019-08-13T22:00:00.000+00:00", "number": "32", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2019-08-15T22:00:00.000+00:00", "number": "33", "summary": "Neue Updates von Oracle" }, { "date": "2019-08-18T22:00:00.000+00:00", "number": "34", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2019-09-10T22:00:00.000+00:00", "number": "35", "summary": "Referenz(en) aufgenommen: FEDORA-2019-9A0A7C0986, FEDORA-2019-00C25B9379" }, { "date": "2019-09-11T22:00:00.000+00:00", "number": "36", "summary": "Referenz(en) aufgenommen: FEDORA-2019-DB06EFDEA1" }, { "date": "2020-01-08T23:00:00.000+00:00", "number": "37", "summary": "Neue Updates von Juniper aufgenommen" }, { "date": "2020-06-23T22:00:00.000+00:00", "number": "38", "summary": "Neue Updates von Pulse Secure aufgenommen" }, { "date": "2021-03-31T22:00:00.000+00:00", "number": "39", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2022-04-10T22:00:00.000+00:00", "number": "40", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2022-09-13T22:00:00.000+00:00", "number": "41", "summary": "Neue Updates von BROCADE aufgenommen" }, { "date": "2022-09-20T22:00:00.000+00:00", "number": "42", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2024-01-25T23:00:00.000+00:00", "number": "43", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2024-06-03T22:00:00.000+00:00", "number": "44", "summary": "Neue Updates aufgenommen" } ], "status": "final", "version": "44" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c19.10", "product": { "name": "Dell NetWorker \u003c19.10", "product_id": "T032354", "product_identification_helper": { "cpe": "cpe:/a:dell:networker:19.10" } } } ], "category": "product_name", "name": "NetWorker" } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "HPE Fabric OS", "product": { "name": "HPE Fabric OS", "product_id": "T017798", "product_identification_helper": { "cpe": "cpe:/o:hpe:fabric_os:9.0.0a" } } }, { "category": "product_name", "name": "HPE Fabric OS", "product": { "name": "HPE Fabric OS", "product_id": "T019403", "product_identification_helper": { "cpe": "cpe:/o:hpe:fabric_os:-" } } } ], "category": "product_name", "name": "Fabric OS" } ], "category": "vendor", "name": "HPE" }, { "branches": [ { "category": "product_name", "name": "Juniper JUNOS", "product": { "name": "Juniper JUNOS", "product_id": "5930", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:-" } } } ], "category": "vendor", "name": "Juniper" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c1.0.2p", "product": { "name": "Open Source OpenSSL \u003c1.0.2p", "product_id": "T012064", "product_identification_helper": { "cpe": "cpe:/a:openssl:openssl:1.0.2p" } } }, { "category": "product_version_range", "name": "\u003c1.1.0i", "product": { "name": "Open Source OpenSSL \u003c1.1.0i", "product_id": "T012391", "product_identification_helper": { "cpe": "cpe:/a:openssl:openssl:1.1.0i" } } } ], "category": "product_name", "name": "OpenSSL" } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } }, { "category": "product_name", "name": "Oracle VM", "product": { "name": "Oracle VM", "product_id": "T011119", "product_identification_helper": { "cpe": "cpe:/a:oracle:vm:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c8.1.4", "product": { "name": "PaloAlto Networks PAN-OS \u003c8.1.4", "product_id": "T012878", "product_identification_helper": { "cpe": "cpe:/o:paloaltonetworks:pan-os:8.1.4" } } } ], "category": "product_name", "name": "PAN-OS" } ], "category": "vendor", "name": "PaloAlto Networks" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c2024.2", "product": { "name": "SolarWinds Platform \u003c2024.2", "product_id": "T035149", "product_identification_helper": { "cpe": "cpe:/a:solarwinds:orion_platform:2024.2" } } } ], "category": "product_name", "name": "Platform" } ], "category": "vendor", "name": "SolarWinds" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c8.0.0", "product": { "name": "Tenable Security Nessus \u003c8.0.0", "product_id": "T013006", "product_identification_helper": { "cpe": "cpe:/a:tenable:nessus:8.0.0" } } } ], "category": "product_name", "name": "Nessus" } ], "category": "vendor", "name": "Tenable Security" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-0732", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in OpenSSL in [crypto/dh/dh_key.c] bez\u00fcglich des Schl\u00fcsselaustauschs im TLS Handshake bei Verwendung einer DH(E) basierten Ciphersuite. Ein Angreifer, der einen malizi\u00f6sen Server kontrolliert, kann einen sehr gro\u00dfen Primzahlwert an den Client senden, wodurch dieser sehr lange Zeit mit der Schl\u00fcsselgenerierung verbringt. Dies kann f\u00fcr einen Denial of Service Angriff genutzt werden. Zur erfolgreichen Ausnutzung dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen, eine modifizierte URL oder Webseite in seinem Web-Browser zu \u00f6ffnen." } ], "product_status": { "known_affected": [ "T011119", "T019403", "T035149", "2951", "T002207", "T017798", "67646", "T000126", "5930", "T004914", "T032354" ] }, "release_date": "2018-06-12T22:00:00Z", "title": "CVE-2018-0732" } ] }
wid-sec-w-2023-1594
Vulnerability from csaf_certbund
Published
2023-06-28 22:00
Modified
2023-06-28 22:00
Summary
IBM Tivoli Network Manager: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM Tivoli Network Manager ist eine Netzanalysesoftware für das Management komplexer Netze. Diese Software erfasst und verteilt Layer-2- und Layer-3-Netzdaten.
Angriff
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM Tivoli Network Manager ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM Tivoli Network Manager ist eine Netzanalysesoftware f\u00fcr das Management komplexer Netze. Diese Software erfasst und verteilt Layer-2- und Layer-3-Netzdaten.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM Tivoli Network Manager ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1594 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1594.json" }, { "category": "self", "summary": "WID-SEC-2023-1594 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1594" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/885316" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/884276" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/883428" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/883424" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/882926" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/882898" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/882888" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/880403" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/880401" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/880395" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/879855" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/879841" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/870546" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/870526" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/870508" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/870504" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/870500" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/870498" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/743933" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/739297" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/739271" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/739249" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/739247" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/739245" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/739243" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/738231" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/731931" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/730883" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/730871" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/730845" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/730835" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/730171" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/720307" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/720283" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/720265" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/718745" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/717345" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/717335" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/717327" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/717007" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/716573" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/712213" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/712199" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/570557" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/569765" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/569727" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/569717" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/305321" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/304091" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/304089" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/303663" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/303657" } ], "source_lang": "en-US", "title": "IBM Tivoli Network Manager: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-06-28T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:33:19.626+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1594", "initial_release_date": "2023-06-28T22:00:00.000+00:00", "revision_history": [ { "date": "2023-06-28T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9 Fix Pack 5", "product": { "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9 Fix Pack 5", "product_id": "T028343", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:ip_edition__3.9_fix_pack_5" } } }, { "category": "product_name", "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9", "product": { "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9", "product_id": "T028344", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:ip_edition__3.9" } } }, { "category": "product_name", "name": "IBM Tivoli Network Manager IP Edition \u003c 4.1.1", "product": { "name": "IBM Tivoli Network Manager IP Edition \u003c 4.1.1", "product_id": "T028345", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:ip_edition__4.1.1" } } }, { "category": "product_name", "name": "IBM Tivoli Network Manager IP Edition \u003c 4.2", "product": { "name": "IBM Tivoli Network Manager IP Edition \u003c 4.2", "product_id": "T028346", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:ip_edition__4.2" } } }, { "category": "product_name", "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9.0.4", "product": { "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9.0.4", "product_id": "T028347", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:ip_edition__3.9.0.4" } } }, { "category": "product_name", "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9.0.5", "product": { "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9.0.5", "product_id": "T028348", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:ip_edition__3.9.0.5" } } }, { "category": "product_name", "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9 Fix Pack 4", "product": { "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9 Fix Pack 4", "product_id": "T028349", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:ip_edition__3.9_fix_pack_4" } } } ], "category": "product_name", "name": "Tivoli Network Manager" } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2019-4046", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-4046" }, { "cve": "CVE-2019-4030", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-4030" }, { "cve": "CVE-2019-2684", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2684" }, { "cve": "CVE-2019-2602", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2602" }, { "cve": "CVE-2019-2537", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2537" }, { "cve": "CVE-2019-2534", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2534" }, { "cve": "CVE-2019-2531", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2531" }, { "cve": "CVE-2019-2529", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2529" }, { "cve": "CVE-2019-2503", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2503" }, { "cve": "CVE-2019-2482", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2482" }, { "cve": "CVE-2019-2481", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2481" }, { "cve": "CVE-2019-2455", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2455" }, { "cve": "CVE-2019-1559", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-1559" }, { "cve": "CVE-2019-0220", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-0220" }, { "cve": "CVE-2018-8039", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-8039" }, { "cve": "CVE-2018-5407", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-5407" }, { "cve": "CVE-2018-3282", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3282" }, { "cve": "CVE-2018-3278", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3278" }, { "cve": "CVE-2018-3276", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3276" }, { "cve": "CVE-2018-3251", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3251" }, { "cve": "CVE-2018-3247", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3247" }, { "cve": "CVE-2018-3174", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3174" }, { "cve": "CVE-2018-3156", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3156" }, { "cve": "CVE-2018-3143", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3143" }, { "cve": "CVE-2018-3123", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3123" }, { "cve": "CVE-2018-3084", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3084" }, { "cve": "CVE-2018-3082", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3082" }, { "cve": "CVE-2018-3081", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3081" }, { "cve": "CVE-2018-3080", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3080" }, { "cve": "CVE-2018-3079", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3079" }, { "cve": "CVE-2018-3078", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3078" }, { "cve": "CVE-2018-3077", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3077" }, { "cve": "CVE-2018-3075", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3075" }, { "cve": "CVE-2018-3074", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3074" }, { "cve": "CVE-2018-3073", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3073" }, { "cve": "CVE-2018-3071", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3071" }, { "cve": "CVE-2018-3070", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3070" }, { "cve": "CVE-2018-3067", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3067" }, { "cve": "CVE-2018-3066", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3066" }, { "cve": "CVE-2018-3065", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3065" }, { "cve": "CVE-2018-3064", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3064" }, { "cve": "CVE-2018-3063", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3063" }, { "cve": "CVE-2018-3062", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3062" }, { "cve": "CVE-2018-3061", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3061" }, { "cve": "CVE-2018-3060", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3060" }, { "cve": "CVE-2018-3058", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3058" }, { "cve": "CVE-2018-3056", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3056" }, { "cve": "CVE-2018-3054", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3054" }, { "cve": "CVE-2018-2877", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2877" }, { "cve": "CVE-2018-2846", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2846" }, { "cve": "CVE-2018-2839", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2839" }, { "cve": "CVE-2018-2819", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2819" }, { "cve": "CVE-2018-2818", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2818" }, { "cve": "CVE-2018-2817", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2817" }, { "cve": "CVE-2018-2816", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2816" }, { "cve": "CVE-2018-2813", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2813" }, { "cve": "CVE-2018-2812", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2812" }, { "cve": "CVE-2018-2810", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2810" }, { "cve": "CVE-2018-2805", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2805" }, { "cve": "CVE-2018-2787", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2787" }, { "cve": "CVE-2018-2786", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2786" }, { "cve": "CVE-2018-2784", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2784" }, { "cve": "CVE-2018-2782", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2782" }, { "cve": "CVE-2018-2781", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2781" }, { "cve": "CVE-2018-2780", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2780" }, { "cve": "CVE-2018-2779", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2779" }, { "cve": "CVE-2018-2778", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2778" }, { "cve": "CVE-2018-2777", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2777" }, { "cve": "CVE-2018-2776", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2776" }, { "cve": "CVE-2018-2775", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2775" }, { "cve": "CVE-2018-2773", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2773" }, { "cve": "CVE-2018-2771", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2771" }, { "cve": "CVE-2018-2769", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2769" }, { "cve": "CVE-2018-2766", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2766" }, { "cve": "CVE-2018-2762", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2762" }, { "cve": "CVE-2018-2761", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2761" }, { "cve": "CVE-2018-2759", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2759" }, { "cve": "CVE-2018-2758", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2758" }, { "cve": "CVE-2018-2755", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2755" }, { "cve": "CVE-2018-2598", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2598" }, { "cve": "CVE-2018-1996", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1996" }, { "cve": "CVE-2018-1926", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1926" }, { "cve": "CVE-2018-1904", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1904" }, { "cve": "CVE-2018-1902", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1902" }, { "cve": "CVE-2018-1901", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1901" }, { "cve": "CVE-2018-1798", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1798" }, { "cve": "CVE-2018-1797", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1797" }, { "cve": "CVE-2018-1794", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1794" }, { "cve": "CVE-2018-1793", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1793" }, { "cve": "CVE-2018-1777", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1777" }, { "cve": "CVE-2018-1770", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1770" }, { "cve": "CVE-2018-1767", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1767" }, { "cve": "CVE-2018-1719", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1719" }, { "cve": "CVE-2018-1695", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1695" }, { "cve": "CVE-2018-1656", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1656" }, { "cve": "CVE-2018-1643", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1643" }, { "cve": "CVE-2018-1621", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1621" }, { "cve": "CVE-2018-1614", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1614" }, { "cve": "CVE-2018-1567", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1567" }, { "cve": "CVE-2018-1447", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1447" }, { "cve": "CVE-2018-1428", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1428" }, { "cve": "CVE-2018-1427", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1427" }, { "cve": "CVE-2018-1426", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1426" }, { "cve": "CVE-2018-1301", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1301" }, { "cve": "CVE-2018-12539", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-12539" }, { "cve": "CVE-2018-10237", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-10237" }, { "cve": "CVE-2018-0734", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-0734" }, { "cve": "CVE-2018-0732", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-0732" }, { "cve": "CVE-2017-9798", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-9798" }, { "cve": "CVE-2017-3738", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-3738" }, { "cve": "CVE-2017-3737", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-3737" }, { "cve": "CVE-2017-3736", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-3736" }, { "cve": "CVE-2017-3735", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-3735" }, { "cve": "CVE-2017-3732", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-3732" }, { "cve": "CVE-2017-1743", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-1743" }, { "cve": "CVE-2017-1741", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-1741" }, { "cve": "CVE-2017-1731", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-1731" }, { "cve": "CVE-2017-1681", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-1681" }, { "cve": "CVE-2017-15715", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-15715" }, { "cve": "CVE-2017-15710", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-15710" }, { "cve": "CVE-2017-12624", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-12624" }, { "cve": "CVE-2017-12618", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-12618" }, { "cve": "CVE-2017-12613", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-12613" }, { "cve": "CVE-2016-0705", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2016-0705" }, { "cve": "CVE-2016-0702", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2016-0702" }, { "cve": "CVE-2016-0701", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2016-0701" }, { "cve": "CVE-2015-0899", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2015-0899" }, { "cve": "CVE-2014-7810", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2014-7810" }, { "cve": "CVE-2012-5783", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2012-5783" } ] }
WID-SEC-W-2023-1594
Vulnerability from csaf_certbund
Published
2023-06-28 22:00
Modified
2023-06-28 22:00
Summary
IBM Tivoli Network Manager: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
IBM Tivoli Network Manager ist eine Netzanalysesoftware für das Management komplexer Netze. Diese Software erfasst und verteilt Layer-2- und Layer-3-Netzdaten.
Angriff
Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM Tivoli Network Manager ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuführen.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "IBM Tivoli Network Manager ist eine Netzanalysesoftware f\u00fcr das Management komplexer Netze. Diese Software erfasst und verteilt Layer-2- und Layer-3-Netzdaten.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in IBM Tivoli Network Manager ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows\n- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2023-1594 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1594.json" }, { "category": "self", "summary": "WID-SEC-2023-1594 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1594" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/885316" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/884276" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/883428" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/883424" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/882926" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/882898" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/882888" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/880403" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/880401" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/880395" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/879855" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/879841" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/870546" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/870526" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/870508" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/870504" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/870500" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/870498" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/743933" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/739297" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/739271" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/739249" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/739247" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/739245" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/739243" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/738231" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/731931" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/730883" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/730871" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/730845" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/730835" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/730171" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/720307" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/720283" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/720265" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/718745" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/717345" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/717335" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/717327" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/717007" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/716573" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/712213" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/712199" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/570557" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/569765" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/569727" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/569717" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/305321" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/304091" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/304089" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/303663" }, { "category": "external", "summary": "IBM Security Advisory vom 2023-06-28", "url": "https://www.ibm.com/support/pages/node/303657" } ], "source_lang": "en-US", "title": "IBM Tivoli Network Manager: Mehrere Schwachstellen", "tracking": { "current_release_date": "2023-06-28T22:00:00.000+00:00", "generator": { "date": "2024-02-15T17:33:19.626+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2023-1594", "initial_release_date": "2023-06-28T22:00:00.000+00:00", "revision_history": [ { "date": "2023-06-28T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9 Fix Pack 5", "product": { "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9 Fix Pack 5", "product_id": "T028343", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:ip_edition__3.9_fix_pack_5" } } }, { "category": "product_name", "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9", "product": { "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9", "product_id": "T028344", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:ip_edition__3.9" } } }, { "category": "product_name", "name": "IBM Tivoli Network Manager IP Edition \u003c 4.1.1", "product": { "name": "IBM Tivoli Network Manager IP Edition \u003c 4.1.1", "product_id": "T028345", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:ip_edition__4.1.1" } } }, { "category": "product_name", "name": "IBM Tivoli Network Manager IP Edition \u003c 4.2", "product": { "name": "IBM Tivoli Network Manager IP Edition \u003c 4.2", "product_id": "T028346", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:ip_edition__4.2" } } }, { "category": "product_name", "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9.0.4", "product": { "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9.0.4", "product_id": "T028347", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:ip_edition__3.9.0.4" } } }, { "category": "product_name", "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9.0.5", "product": { "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9.0.5", "product_id": "T028348", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:ip_edition__3.9.0.5" } } }, { "category": "product_name", "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9 Fix Pack 4", "product": { "name": "IBM Tivoli Network Manager IP Edition \u003c 3.9 Fix Pack 4", "product_id": "T028349", "product_identification_helper": { "cpe": "cpe:/a:ibm:tivoli_network_manager:ip_edition__3.9_fix_pack_4" } } } ], "category": "product_name", "name": "Tivoli Network Manager" } ], "category": "vendor", "name": "IBM" } ] }, "vulnerabilities": [ { "cve": "CVE-2019-4046", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-4046" }, { "cve": "CVE-2019-4030", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-4030" }, { "cve": "CVE-2019-2684", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2684" }, { "cve": "CVE-2019-2602", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2602" }, { "cve": "CVE-2019-2537", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2537" }, { "cve": "CVE-2019-2534", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2534" }, { "cve": "CVE-2019-2531", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2531" }, { "cve": "CVE-2019-2529", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2529" }, { "cve": "CVE-2019-2503", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2503" }, { "cve": "CVE-2019-2482", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2482" }, { "cve": "CVE-2019-2481", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2481" }, { "cve": "CVE-2019-2455", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-2455" }, { "cve": "CVE-2019-1559", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-1559" }, { "cve": "CVE-2019-0220", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2019-0220" }, { "cve": "CVE-2018-8039", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-8039" }, { "cve": "CVE-2018-5407", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-5407" }, { "cve": "CVE-2018-3282", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3282" }, { "cve": "CVE-2018-3278", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3278" }, { "cve": "CVE-2018-3276", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3276" }, { "cve": "CVE-2018-3251", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3251" }, { "cve": "CVE-2018-3247", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3247" }, { "cve": "CVE-2018-3174", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3174" }, { "cve": "CVE-2018-3156", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3156" }, { "cve": "CVE-2018-3143", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3143" }, { "cve": "CVE-2018-3123", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3123" }, { "cve": "CVE-2018-3084", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3084" }, { "cve": "CVE-2018-3082", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3082" }, { "cve": "CVE-2018-3081", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3081" }, { "cve": "CVE-2018-3080", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3080" }, { "cve": "CVE-2018-3079", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3079" }, { "cve": "CVE-2018-3078", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3078" }, { "cve": "CVE-2018-3077", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3077" }, { "cve": "CVE-2018-3075", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3075" }, { "cve": "CVE-2018-3074", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3074" }, { "cve": "CVE-2018-3073", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3073" }, { "cve": "CVE-2018-3071", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3071" }, { "cve": "CVE-2018-3070", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3070" }, { "cve": "CVE-2018-3067", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3067" }, { "cve": "CVE-2018-3066", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3066" }, { "cve": "CVE-2018-3065", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3065" }, { "cve": "CVE-2018-3064", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3064" }, { "cve": "CVE-2018-3063", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3063" }, { "cve": "CVE-2018-3062", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3062" }, { "cve": "CVE-2018-3061", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3061" }, { "cve": "CVE-2018-3060", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3060" }, { "cve": "CVE-2018-3058", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3058" }, { "cve": "CVE-2018-3056", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3056" }, { "cve": "CVE-2018-3054", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-3054" }, { "cve": "CVE-2018-2877", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2877" }, { "cve": "CVE-2018-2846", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2846" }, { "cve": "CVE-2018-2839", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2839" }, { "cve": "CVE-2018-2819", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2819" }, { "cve": "CVE-2018-2818", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2818" }, { "cve": "CVE-2018-2817", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2817" }, { "cve": "CVE-2018-2816", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2816" }, { "cve": "CVE-2018-2813", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2813" }, { "cve": "CVE-2018-2812", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2812" }, { "cve": "CVE-2018-2810", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2810" }, { "cve": "CVE-2018-2805", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2805" }, { "cve": "CVE-2018-2787", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2787" }, { "cve": "CVE-2018-2786", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2786" }, { "cve": "CVE-2018-2784", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2784" }, { "cve": "CVE-2018-2782", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2782" }, { "cve": "CVE-2018-2781", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2781" }, { "cve": "CVE-2018-2780", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2780" }, { "cve": "CVE-2018-2779", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2779" }, { "cve": "CVE-2018-2778", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2778" }, { "cve": "CVE-2018-2777", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2777" }, { "cve": "CVE-2018-2776", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2776" }, { "cve": "CVE-2018-2775", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2775" }, { "cve": "CVE-2018-2773", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2773" }, { "cve": "CVE-2018-2771", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2771" }, { "cve": "CVE-2018-2769", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2769" }, { "cve": "CVE-2018-2766", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2766" }, { "cve": "CVE-2018-2762", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2762" }, { "cve": "CVE-2018-2761", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2761" }, { "cve": "CVE-2018-2759", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2759" }, { "cve": "CVE-2018-2758", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2758" }, { "cve": "CVE-2018-2755", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2755" }, { "cve": "CVE-2018-2598", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-2598" }, { "cve": "CVE-2018-1996", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1996" }, { "cve": "CVE-2018-1926", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1926" }, { "cve": "CVE-2018-1904", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1904" }, { "cve": "CVE-2018-1902", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1902" }, { "cve": "CVE-2018-1901", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1901" }, { "cve": "CVE-2018-1798", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1798" }, { "cve": "CVE-2018-1797", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1797" }, { "cve": "CVE-2018-1794", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1794" }, { "cve": "CVE-2018-1793", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1793" }, { "cve": "CVE-2018-1777", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1777" }, { "cve": "CVE-2018-1770", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1770" }, { "cve": "CVE-2018-1767", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1767" }, { "cve": "CVE-2018-1719", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1719" }, { "cve": "CVE-2018-1695", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1695" }, { "cve": "CVE-2018-1656", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1656" }, { "cve": "CVE-2018-1643", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1643" }, { "cve": "CVE-2018-1621", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1621" }, { "cve": "CVE-2018-1614", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1614" }, { "cve": "CVE-2018-1567", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1567" }, { "cve": "CVE-2018-1447", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1447" }, { "cve": "CVE-2018-1428", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1428" }, { "cve": "CVE-2018-1427", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1427" }, { "cve": "CVE-2018-1426", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1426" }, { "cve": "CVE-2018-1301", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-1301" }, { "cve": "CVE-2018-12539", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-12539" }, { "cve": "CVE-2018-10237", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-10237" }, { "cve": "CVE-2018-0734", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-0734" }, { "cve": "CVE-2018-0732", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2018-0732" }, { "cve": "CVE-2017-9798", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-9798" }, { "cve": "CVE-2017-3738", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-3738" }, { "cve": "CVE-2017-3737", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-3737" }, { "cve": "CVE-2017-3736", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-3736" }, { "cve": "CVE-2017-3735", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-3735" }, { "cve": "CVE-2017-3732", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-3732" }, { "cve": "CVE-2017-1743", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-1743" }, { "cve": "CVE-2017-1741", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-1741" }, { "cve": "CVE-2017-1731", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-1731" }, { "cve": "CVE-2017-1681", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-1681" }, { "cve": "CVE-2017-15715", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-15715" }, { "cve": "CVE-2017-15710", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-15710" }, { "cve": "CVE-2017-12624", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-12624" }, { "cve": "CVE-2017-12618", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-12618" }, { "cve": "CVE-2017-12613", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2017-12613" }, { "cve": "CVE-2016-0705", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2016-0705" }, { "cve": "CVE-2016-0702", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2016-0702" }, { "cve": "CVE-2016-0701", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2016-0701" }, { "cve": "CVE-2015-0899", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2015-0899" }, { "cve": "CVE-2014-7810", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2014-7810" }, { "cve": "CVE-2012-5783", "notes": [ { "category": "description", "text": "In IBM Tivoli Network Manager existieren mehrere Schwachstellen. Die Fehler bestehen unter anderem in den Komponenten OpenSSL, Apache CXF, Apache HTTPD, Oracle MySQL, Apache Commons, Apache Struts, IBM GSKit, Java SDK, Eclipse OpenJ9 und SAML. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, Sicherheitsma\u00dfnahmen zu umgehen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuf\u00fchren, seine Privilegien auszuweiten, Daten zu manipulieren, nicht spezifizierte Auswirkungen zu verursachen und einen Cross-Site-Scripting-Angriff durchzuf\u00fchren. Die erfolgreiche Ausnutzung einiger dieser Schwachstellen erfordert eine Benutzerinteraktion oder erh\u00f6hte Berechtigungen." } ], "release_date": "2023-06-28T22:00:00Z", "title": "CVE-2012-5783" } ] }
WID-SEC-W-2022-1413
Vulnerability from csaf_certbund
Published
2018-06-12 22:00
Modified
2024-06-03 22:00
Summary
OpenSSL: Schwachstelle ermöglicht Denial of Service
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert.
Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen.
Betroffene Betriebssysteme
- Juniper Appliance
- Linux
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "OpenSSL ist eine im Quelltext frei verf\u00fcgbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Juniper Appliance\n- Linux\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1413 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2018/wid-sec-w-2022-1413.json" }, { "category": "self", "summary": "WID-SEC-2022-1413 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1413" }, { "category": "external", "summary": "OpenSSL Security Advisory vom 2018-06-12", "url": "https://www.openssl.org/news/secadv/20180612.txt" }, { "category": "external", "summary": "Ubuntu Security Notice USN-3692-1 vom 2018-06-27", "url": "http://www.ubuntu.com/usn/usn-3692-2" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:1887-1 vom 2018-07-06", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20181887-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:1968-1 vom 2018-07-16", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20181968-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2041-1 vom 2018-07-24", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182041-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2036-1 vom 2018-07-24", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182036-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2207-1 vom 2018-08-06", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182207-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2449-1 vom 2018-08-20", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182449-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2534-1 vom 2018-08-28", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182534-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2545-1 vom 2018-08-29", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182545-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2683-1 vom 2018-09-11", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182683-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2956-1 vom 2018-09-30", "url": "https://www.suse.com/support/update/announcement/2018/suse-su-20182956-1.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2018:2965-1 vom 2018-10-02", "url": "http://www.auscert.org.au/bulletins/69130" }, { "category": "external", "summary": "Palo Alto Networks Security Advisory", "url": "https://securityadvisories.paloaltonetworks.com/(X(1)S(ail5o3zckluehpmm4upvcd2c))/Home/Detail/133" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2018-4248 vom 2018-10-13", "url": "http://linux.oracle.com/errata/ELSA-2018-4248.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2018-4249 vom 2018-10-13", "url": "http://linux.oracle.com/errata/ELSA-2018-4249.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2018-4254 vom 2018-10-16", "url": "http://linux.oracle.com/errata/ELSA-2018-4254.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2018-4253 vom 2018-10-16", "url": "http://linux.oracle.com/errata/ELSA-2018-4253.html" }, { "category": "external", "summary": "Tenable Security Advisory TNS-2018-14", "url": "https://www.tenable.com/security/tns-2018-14" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2018:3221 vom 2018-10-31", "url": "https://access.redhat.com/errata/RHSA-2018:3221" }, { "category": "external", "summary": "NetApp Security Advisory NTAP-20181105-0001 vom 2018-11-05", "url": "https://security.netapp.com/advisory/ntap-20181105-0001/" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2018-3221 vom 2018-11-06", "url": "http://linux.oracle.com/errata/ELSA-2018-3221.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2018-4267 vom 2018-11-07", "url": "http://linux.oracle.com/errata/ELSA-2018-4267.html" }, { "category": "external", "summary": "Debian Security Advisory DSA-4348 vom 2018-12-01", "url": "https://www.debian.org/security/2018/dsa-4348" }, { "category": "external", "summary": "Debian Security Advisory DSA-4355 vom 2018-12-20", "url": "https://www.debian.org/security/2018/dsa-4355" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2019-4581 vom 2019-03-13", "url": "http://linux.oracle.com/errata/ELSA-2019-4581.html" }, { "category": "external", "summary": "Juniper Security Advisory JSA10990 vom 2020-01-08", "url": "http://kb.juniper.net/InfoCenter/index?page=content\u0026id=JSA10990\u0026actp=RSS" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2019:1296 vom 2019-05-30", "url": "https://access.redhat.com/errata/RHSA-2019:1296" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2019:1297 vom 2019-05-30", "url": "https://access.redhat.com/errata/RHSA-2019:1297" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2019:1553-1 vom 2019-06-19", "url": "https://www.suse.com/support/update/announcement/2019/suse-su-20191553-1.html" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2019:1543 vom 2019-06-19", "url": "https://access.redhat.com/errata/RHSA-2019:1543" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2019-2471 vom 2019-08-14", "url": "http://linux.oracle.com/errata/ELSA-2019-2471.html" }, { "category": "external", "summary": "Oraclevm-errata OVMSA-2019-0040 vom 2019-08-15", "url": "https://oss.oracle.com/pipermail/oraclevm-errata/2019-August/000956.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2019-4747 vom 2019-08-16", "url": "http://linux.oracle.com/errata/ELSA-2019-4747.html" }, { "category": "external", "summary": "Pulse Secure Security Advisory SA44073 vom 2020-06-23", "url": "https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44073-2019-03-Security-Bulletin-Multiple-vulnerabilities-resolved-in-Pulse-Connect-Secure-Pulse-Policy-Secure-Pulse-Secure-Desktop-9-0R4-8-3R7/?kA23Z000000KBrjSAG=" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2021-9150 vom 2021-04-01", "url": "https://linux.oracle.com/errata/ELSA-2021-9150.html" }, { "category": "external", "summary": "Oracle Linux Security Advisory ELSA-2022-9272 vom 2022-04-08", "url": "https://linux.oracle.com/errata/ELSA-2022-9272.html" }, { "category": "external", "summary": "Brocade Security Advisory BSA-2022-627 vom 2022-09-14", "url": "https://www.broadcom.com/support/fibre-channel-networking/security-advisories/brocade-security-advisory-2022-627" }, { "category": "external", "summary": "HPE SECURITY BULLETIN HPESBST04367 rev.1 vom 2022-09-21", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=emr_na-hpesbst04367en_us" }, { "category": "external", "summary": "Dell Knowledge Base Article", "url": "https://www.dell.com/support/kbdoc/en-us/000221474/dsa-2024-059-security-update-for-dell-networker-multiple-components-vulnerabilities" }, { "category": "external", "summary": "SolarWinds Platform 2024.2 release notes vom 2024-06-04", "url": "https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwinds_platform_2024-2_release_notes.htm" } ], "source_lang": "en-US", "title": "OpenSSL: Schwachstelle erm\u00f6glicht Denial of Service", "tracking": { "current_release_date": "2024-06-03T22:00:00.000+00:00", "generator": { "date": "2024-06-04T08:07:32.749+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2022-1413", "initial_release_date": "2018-06-12T22:00:00.000+00:00", "revision_history": [ { "date": "2018-06-12T22:00:00.000+00:00", "number": "1", "summary": "Initial Release" }, { "date": "2018-06-12T22:00:00.000+00:00", "number": "2", "summary": "Version nicht vorhanden" }, { "date": "2018-06-26T22:00:00.000+00:00", "number": "3", "summary": "New remediations available" }, { "date": "2018-07-05T22:00:00.000+00:00", "number": "4", "summary": "New remediations available" }, { "date": "2018-07-16T22:00:00.000+00:00", "number": "5", "summary": "New remediations available" }, { "date": "2018-07-23T22:00:00.000+00:00", "number": "6", "summary": "New remediations available" }, { "date": "2018-08-06T22:00:00.000+00:00", "number": "7", "summary": "New remediations available" }, { "date": "2018-08-20T22:00:00.000+00:00", "number": "8", "summary": "New remediations available" }, { "date": "2018-08-20T22:00:00.000+00:00", "number": "9", "summary": "Version nicht vorhanden" }, { "date": "2018-08-20T22:00:00.000+00:00", "number": "10", "summary": "Version nicht vorhanden" }, { "date": "2018-08-21T22:00:00.000+00:00", "number": "11", "summary": "Added references" }, { "date": "2018-08-28T22:00:00.000+00:00", "number": "12", "summary": "New remediations available" }, { "date": "2018-09-10T22:00:00.000+00:00", "number": "13", "summary": "New remediations available" }, { "date": "2018-09-23T22:00:00.000+00:00", "number": "14", "summary": "Added references" }, { "date": "2018-09-24T22:00:00.000+00:00", "number": "15", "summary": "Added references" }, { "date": "2018-09-30T22:00:00.000+00:00", "number": "16", "summary": "New remediations available" }, { "date": "2018-10-01T22:00:00.000+00:00", "number": "17", "summary": "New remediations available" }, { "date": "2018-10-11T22:00:00.000+00:00", "number": "18", "summary": "New remediations available" }, { "date": "2018-10-14T22:00:00.000+00:00", "number": "19", "summary": "New remediations available" }, { "date": "2018-10-15T22:00:00.000+00:00", "number": "20", "summary": "New remediations available" }, { "date": "2018-10-28T23:00:00.000+00:00", "number": "21", "summary": "New remediations available" }, { "date": "2018-10-30T23:00:00.000+00:00", "number": "22", "summary": "New remediations available" }, { "date": "2018-11-05T23:00:00.000+00:00", "number": "23", "summary": "New remediations available" }, { "date": "2018-11-06T23:00:00.000+00:00", "number": "24", "summary": "New remediations available" }, { "date": "2018-11-08T23:00:00.000+00:00", "number": "25", "summary": "Added references" }, { "date": "2018-12-02T23:00:00.000+00:00", "number": "26", "summary": "New remediations available" }, { "date": "2018-12-19T23:00:00.000+00:00", "number": "27", "summary": "New remediations available" }, { "date": "2019-01-06T23:00:00.000+00:00", "number": "28", "summary": "Schreibfehler korrigiert" }, { "date": "2019-03-13T23:00:00.000+00:00", "number": "29", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2019-05-30T22:00:00.000+00:00", "number": "30", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2019-06-18T22:00:00.000+00:00", "number": "31", "summary": "Neue Updates von SUSE und Red Hat aufgenommen" }, { "date": "2019-08-13T22:00:00.000+00:00", "number": "32", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2019-08-15T22:00:00.000+00:00", "number": "33", "summary": "Neue Updates von Oracle" }, { "date": "2019-08-18T22:00:00.000+00:00", "number": "34", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2019-09-10T22:00:00.000+00:00", "number": "35", "summary": "Referenz(en) aufgenommen: FEDORA-2019-9A0A7C0986, FEDORA-2019-00C25B9379" }, { "date": "2019-09-11T22:00:00.000+00:00", "number": "36", "summary": "Referenz(en) aufgenommen: FEDORA-2019-DB06EFDEA1" }, { "date": "2020-01-08T23:00:00.000+00:00", "number": "37", "summary": "Neue Updates von Juniper aufgenommen" }, { "date": "2020-06-23T22:00:00.000+00:00", "number": "38", "summary": "Neue Updates von Pulse Secure aufgenommen" }, { "date": "2021-03-31T22:00:00.000+00:00", "number": "39", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2022-04-10T22:00:00.000+00:00", "number": "40", "summary": "Neue Updates von Oracle Linux aufgenommen" }, { "date": "2022-09-13T22:00:00.000+00:00", "number": "41", "summary": "Neue Updates von BROCADE aufgenommen" }, { "date": "2022-09-20T22:00:00.000+00:00", "number": "42", "summary": "Neue Updates von HP aufgenommen" }, { "date": "2024-01-25T23:00:00.000+00:00", "number": "43", "summary": "Neue Updates von Dell aufgenommen" }, { "date": "2024-06-03T22:00:00.000+00:00", "number": "44", "summary": "Neue Updates aufgenommen" } ], "status": "final", "version": "44" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c19.10", "product": { "name": "Dell NetWorker \u003c19.10", "product_id": "T032354", "product_identification_helper": { "cpe": "cpe:/a:dell:networker:19.10" } } } ], "category": "product_name", "name": "NetWorker" } ], "category": "vendor", "name": "Dell" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "HPE Fabric OS", "product": { "name": "HPE Fabric OS", "product_id": "T017798", "product_identification_helper": { "cpe": "cpe:/o:hpe:fabric_os:9.0.0a" } } }, { "category": "product_name", "name": "HPE Fabric OS", "product": { "name": "HPE Fabric OS", "product_id": "T019403", "product_identification_helper": { "cpe": "cpe:/o:hpe:fabric_os:-" } } } ], "category": "product_name", "name": "Fabric OS" } ], "category": "vendor", "name": "HPE" }, { "branches": [ { "category": "product_name", "name": "Juniper JUNOS", "product": { "name": "Juniper JUNOS", "product_id": "5930", "product_identification_helper": { "cpe": "cpe:/o:juniper:junos:-" } } } ], "category": "vendor", "name": "Juniper" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c1.0.2p", "product": { "name": "Open Source OpenSSL \u003c1.0.2p", "product_id": "T012064", "product_identification_helper": { "cpe": "cpe:/a:openssl:openssl:1.0.2p" } } }, { "category": "product_version_range", "name": "\u003c1.1.0i", "product": { "name": "Open Source OpenSSL \u003c1.1.0i", "product_id": "T012391", "product_identification_helper": { "cpe": "cpe:/a:openssl:openssl:1.1.0i" } } } ], "category": "product_name", "name": "OpenSSL" } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "Oracle Linux", "product": { "name": "Oracle Linux", "product_id": "T004914", "product_identification_helper": { "cpe": "cpe:/o:oracle:linux:-" } } }, { "category": "product_name", "name": "Oracle VM", "product": { "name": "Oracle VM", "product_id": "T011119", "product_identification_helper": { "cpe": "cpe:/a:oracle:vm:-" } } } ], "category": "vendor", "name": "Oracle" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c8.1.4", "product": { "name": "PaloAlto Networks PAN-OS \u003c8.1.4", "product_id": "T012878", "product_identification_helper": { "cpe": "cpe:/o:paloaltonetworks:pan-os:8.1.4" } } } ], "category": "product_name", "name": "PAN-OS" } ], "category": "vendor", "name": "PaloAlto Networks" }, { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } } ], "category": "vendor", "name": "Red Hat" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c2024.2", "product": { "name": "SolarWinds Platform \u003c2024.2", "product_id": "T035149", "product_identification_helper": { "cpe": "cpe:/a:solarwinds:orion_platform:2024.2" } } } ], "category": "product_name", "name": "Platform" } ], "category": "vendor", "name": "SolarWinds" }, { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c8.0.0", "product": { "name": "Tenable Security Nessus \u003c8.0.0", "product_id": "T013006", "product_identification_helper": { "cpe": "cpe:/a:tenable:nessus:8.0.0" } } } ], "category": "product_name", "name": "Nessus" } ], "category": "vendor", "name": "Tenable Security" }, { "branches": [ { "category": "product_name", "name": "Ubuntu Linux", "product": { "name": "Ubuntu Linux", "product_id": "T000126", "product_identification_helper": { "cpe": "cpe:/o:canonical:ubuntu_linux:-" } } } ], "category": "vendor", "name": "Ubuntu" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-0732", "notes": [ { "category": "description", "text": "Es existiert eine Schwachstelle in OpenSSL in [crypto/dh/dh_key.c] bez\u00fcglich des Schl\u00fcsselaustauschs im TLS Handshake bei Verwendung einer DH(E) basierten Ciphersuite. Ein Angreifer, der einen malizi\u00f6sen Server kontrolliert, kann einen sehr gro\u00dfen Primzahlwert an den Client senden, wodurch dieser sehr lange Zeit mit der Schl\u00fcsselgenerierung verbringt. Dies kann f\u00fcr einen Denial of Service Angriff genutzt werden. Zur erfolgreichen Ausnutzung dieser Schwachstelle muss der Angreifer den Benutzer dazu bringen, eine modifizierte URL oder Webseite in seinem Web-Browser zu \u00f6ffnen." } ], "product_status": { "known_affected": [ "T011119", "T019403", "T035149", "2951", "T002207", "T017798", "67646", "T000126", "5930", "T004914", "T032354" ] }, "release_date": "2018-06-12T22:00:00Z", "title": "CVE-2018-0732" } ] }
gsd-2018-0732
Vulnerability from gsd
Modified
2023-12-13 01:22
Details
During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).
Aliases
Aliases
{ "GSD": { "alias": "CVE-2018-0732", "description": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).", "id": "GSD-2018-0732", "references": [ "https://www.suse.com/security/cve/CVE-2018-0732.html", "https://www.debian.org/security/2018/dsa-4355", "https://www.debian.org/security/2018/dsa-4348", "https://access.redhat.com/errata/RHSA-2019:1543", "https://access.redhat.com/errata/RHSA-2019:1297", "https://access.redhat.com/errata/RHSA-2019:1296", "https://access.redhat.com/errata/RHSA-2018:3221", "https://access.redhat.com/errata/RHSA-2018:2553", "https://access.redhat.com/errata/RHSA-2018:2552", "https://ubuntu.com/security/CVE-2018-0732", "https://advisories.mageia.org/CVE-2018-0732.html", "https://security.archlinux.org/CVE-2018-0732", "https://alas.aws.amazon.com/cve/html/CVE-2018-0732.html", "https://linux.oracle.com/cve/CVE-2018-0732.html" ] }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2018-0732" ], "details": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).", "id": "GSD-2018-0732", "modified": "2023-12-13T01:22:24.931616Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "openssl-security@openssl.org", "DATE_PUBLIC": "2018-06-12", "ID": "CVE-2018-0732", "STATE": "PUBLIC", "TITLE": "Client DoS due to large DH parameter" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "OpenSSL", "version": { "version_data": [ { "version_value": "Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h)" }, { "version_value": "Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o)" } ] } } ] }, "vendor_name": "OpenSSL" } ] } }, "credit": [ { "lang": "eng", "value": "Guido Vranken" } ], "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o)." } ] }, "impact": [ { "lang": "eng", "url": "https://www.openssl.org/policies/secpolicy.html#Low", "value": "Low" } ], "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "Client side Denial of Service" } ] } ] }, "references": { "reference_data": [ { "name": "[debian-lts-announce] 20180728 [SECURITY] [DLA 1449-1] openssl security update", "refsource": "MLIST", "url": "https://lists.debian.org/debian-lts-announce/2018/07/msg00043.html" }, { "name": "104442", "refsource": "BID", "url": "http://www.securityfocus.com/bid/104442" }, { "name": "DSA-4355", "refsource": "DEBIAN", "url": "https://www.debian.org/security/2018/dsa-4355" }, { "name": "RHSA-2018:2552", "refsource": "REDHAT", "url": "https://access.redhat.com/errata/RHSA-2018:2552" }, { "name": "GLSA-201811-03", "refsource": "GENTOO", "url": "https://security.gentoo.org/glsa/201811-03" }, { "name": "USN-3692-2", "refsource": "UBUNTU", "url": "https://usn.ubuntu.com/3692-2/" }, { "name": "RHSA-2018:2553", "refsource": "REDHAT", "url": "https://access.redhat.com/errata/RHSA-2018:2553" }, { "name": "RHSA-2018:3505", "refsource": "REDHAT", "url": "https://access.redhat.com/errata/RHSA-2018:3505" }, { "name": "USN-3692-1", "refsource": "UBUNTU", "url": "https://usn.ubuntu.com/3692-1/" }, { "name": "RHSA-2018:3221", "refsource": "REDHAT", "url": "https://access.redhat.com/errata/RHSA-2018:3221" }, { "name": "DSA-4348", "refsource": "DEBIAN", "url": "https://www.debian.org/security/2018/dsa-4348" }, { "name": "1041090", "refsource": "SECTRACK", "url": "http://www.securitytracker.com/id/1041090" }, { "name": "RHSA-2019:1297", "refsource": "REDHAT", "url": "https://access.redhat.com/errata/RHSA-2019:1297" }, { "name": "RHSA-2019:1296", "refsource": "REDHAT", "url": "https://access.redhat.com/errata/RHSA-2019:1296" }, { "name": "RHSA-2019:1543", "refsource": "REDHAT", "url": "https://access.redhat.com/errata/RHSA-2019:1543" }, { "name": "FEDORA-2019-db06efdea1", "refsource": "FEDORA", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/EWC42UXL5GHTU5G77VKBF6JYUUNGSHOM/" }, { "name": "FEDORA-2019-00c25b9379", "refsource": "FEDORA", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZBEV5QGDRFUZDMNECFXUSN5FMYOZDE4V/" }, { "name": "FEDORA-2019-9a0a7c0986", "refsource": "FEDORA", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y3IVFGSERAZLNJCK35TEM2R4726XIH3Z/" }, { "name": "https://www.oracle.com/security-alerts/cpuapr2020.html", "refsource": "MISC", "url": "https://www.oracle.com/security-alerts/cpuapr2020.html" }, { "name": "http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html", "refsource": "CONFIRM", "url": "http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html" }, { "name": "https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html", "refsource": "CONFIRM", "url": "https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html" }, { "name": "https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html", "refsource": "MISC", "url": "https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html" }, { "name": "https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html", "refsource": "MISC", "url": "https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html" }, { "name": "https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html", "refsource": "MISC", "url": "https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html" }, { "name": "https://www.oracle.com/security-alerts/cpujan2021.html", "refsource": "MISC", "url": "https://www.oracle.com/security-alerts/cpujan2021.html" }, { "name": "https://www.tenable.com/security/tns-2018-14", "refsource": "CONFIRM", "url": "https://www.tenable.com/security/tns-2018-14" }, { "name": "https://securityadvisories.paloaltonetworks.com/Home/Detail/133", "refsource": "CONFIRM", "url": "https://securityadvisories.paloaltonetworks.com/Home/Detail/133" }, { "name": "https://www.tenable.com/security/tns-2018-13", "refsource": "CONFIRM", "url": "https://www.tenable.com/security/tns-2018-13" }, { "name": "https://www.tenable.com/security/tns-2018-17", "refsource": "CONFIRM", "url": "https://www.tenable.com/security/tns-2018-17" }, { "name": "https://www.tenable.com/security/tns-2018-12", "refsource": "CONFIRM", "url": "https://www.tenable.com/security/tns-2018-12" }, { "name": "https://security.netapp.com/advisory/ntap-20181105-0001/", "refsource": "CONFIRM", "url": "https://security.netapp.com/advisory/ntap-20181105-0001/" }, { "name": "https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/", "refsource": "CONFIRM", "url": "https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/" }, { "name": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=3984ef0b72831da8b3ece4745cac4f8575b19098", "refsource": "CONFIRM", "url": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=3984ef0b72831da8b3ece4745cac4f8575b19098" }, { "name": "https://www.openssl.org/news/secadv/20180612.txt", "refsource": "CONFIRM", "url": "https://www.openssl.org/news/secadv/20180612.txt" }, { "name": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ea7abeeabf92b7aca160bdd0208636d4da69f4f4", "refsource": "CONFIRM", "url": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ea7abeeabf92b7aca160bdd0208636d4da69f4f4" }, { "name": "https://security.netapp.com/advisory/ntap-20190118-0002/", "refsource": "CONFIRM", "url": "https://security.netapp.com/advisory/ntap-20190118-0002/" }, { "name": "https://cert-portal.siemens.com/productcert/pdf/ssa-419820.pdf", "refsource": "CONFIRM", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-419820.pdf" } ] } }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndIncluding": "1.1.0h", "versionStartIncluding": "1.1.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndIncluding": "1.0.2o", "versionStartIncluding": "1.0.2", "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:esm:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:17.10:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:*", "cpe_name": [], "versionEndExcluding": "8.11.4", "versionStartIncluding": "8.9.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*", "cpe_name": [], "versionEndExcluding": "8.8.1", "versionStartIncluding": "8.0.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*", "cpe_name": [], "versionEndExcluding": "10.9.0", "versionStartIncluding": "10.0.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:*", "cpe_name": [], "versionEndExcluding": "6.14.4", "versionStartIncluding": "6.9.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:*", "cpe_name": [], "versionEndExcluding": "6.8.1", "versionStartIncluding": "6.0.0", "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "openssl-security@openssl.org", "ID": "CVE-2018-0732" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o)." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-320" } ] } ] }, "references": { "reference_data": [ { "name": "https://www.openssl.org/news/secadv/20180612.txt", "refsource": "CONFIRM", "tags": [ "Vendor Advisory" ], "url": "https://www.openssl.org/news/secadv/20180612.txt" }, { "name": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ea7abeeabf92b7aca160bdd0208636d4da69f4f4", "refsource": "CONFIRM", "tags": [ "Patch", "Third Party Advisory" ], "url": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ea7abeeabf92b7aca160bdd0208636d4da69f4f4" }, { "name": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=3984ef0b72831da8b3ece4745cac4f8575b19098", "refsource": "CONFIRM", "tags": [ "Patch", "Third Party Advisory" ], "url": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=3984ef0b72831da8b3ece4745cac4f8575b19098" }, { "name": "1041090", "refsource": "SECTRACK", "tags": [ "Third Party Advisory", "VDB Entry" ], "url": "http://www.securitytracker.com/id/1041090" }, { "name": "104442", "refsource": "BID", "tags": [ "Third Party Advisory", "VDB Entry" ], "url": "http://www.securityfocus.com/bid/104442" }, { "name": "USN-3692-2", "refsource": "UBUNTU", "tags": [ "Third Party Advisory" ], "url": "https://usn.ubuntu.com/3692-2/" }, { "name": "USN-3692-1", "refsource": "UBUNTU", "tags": [ "Third Party Advisory" ], "url": "https://usn.ubuntu.com/3692-1/" }, { "name": "[debian-lts-announce] 20180728 [SECURITY] [DLA 1449-1] openssl security update", "refsource": "MLIST", "tags": [ "Third Party Advisory" ], "url": "https://lists.debian.org/debian-lts-announce/2018/07/msg00043.html" }, { "name": "RHSA-2018:2553", "refsource": "REDHAT", "tags": [ "Third Party Advisory" ], "url": "https://access.redhat.com/errata/RHSA-2018:2553" }, { "name": "RHSA-2018:2552", "refsource": "REDHAT", "tags": [ "Third Party Advisory" ], "url": "https://access.redhat.com/errata/RHSA-2018:2552" }, { "name": "https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/", "refsource": "CONFIRM", "tags": [ "Vendor Advisory" ], "url": "https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/" }, { "name": "https://www.tenable.com/security/tns-2018-12", "refsource": "CONFIRM", "tags": [ "Third Party Advisory" ], "url": "https://www.tenable.com/security/tns-2018-12" }, { "name": "https://securityadvisories.paloaltonetworks.com/Home/Detail/133", "refsource": "CONFIRM", "tags": [ "Third Party Advisory" ], "url": "https://securityadvisories.paloaltonetworks.com/Home/Detail/133" }, { "name": "http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html", "refsource": "CONFIRM", "tags": [ "Patch", "Third Party Advisory" ], "url": "http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html" }, { "name": "https://www.tenable.com/security/tns-2018-14", "refsource": "CONFIRM", "tags": [ "Third Party Advisory" ], "url": "https://www.tenable.com/security/tns-2018-14" }, { "name": "https://www.tenable.com/security/tns-2018-13", "refsource": "CONFIRM", "tags": [ "Third Party Advisory" ], "url": "https://www.tenable.com/security/tns-2018-13" }, { "name": "RHSA-2018:3221", "refsource": "REDHAT", "tags": [ "Third Party Advisory" ], "url": "https://access.redhat.com/errata/RHSA-2018:3221" }, { "name": "https://security.netapp.com/advisory/ntap-20181105-0001/", "refsource": "CONFIRM", "tags": [ "Third Party Advisory" ], "url": "https://security.netapp.com/advisory/ntap-20181105-0001/" }, { "name": "RHSA-2018:3505", "refsource": "REDHAT", "tags": [ "Third Party Advisory" ], "url": "https://access.redhat.com/errata/RHSA-2018:3505" }, { "name": "GLSA-201811-03", "refsource": "GENTOO", "tags": [ "Third Party Advisory" ], "url": "https://security.gentoo.org/glsa/201811-03" }, { "name": "DSA-4348", "refsource": "DEBIAN", "tags": [ "Third Party Advisory" ], "url": "https://www.debian.org/security/2018/dsa-4348" }, { "name": "DSA-4355", "refsource": "DEBIAN", "tags": [ "Third Party Advisory" ], "url": "https://www.debian.org/security/2018/dsa-4355" }, { "name": "https://www.tenable.com/security/tns-2018-17", "refsource": "CONFIRM", "tags": [ "Third Party Advisory" ], "url": "https://www.tenable.com/security/tns-2018-17" }, { "name": "https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html", "refsource": "CONFIRM", "tags": [ "Patch", "Third Party Advisory" ], "url": "https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html" }, { "name": "https://security.netapp.com/advisory/ntap-20190118-0002/", "refsource": "CONFIRM", "tags": [ "Third Party Advisory" ], "url": "https://security.netapp.com/advisory/ntap-20190118-0002/" }, { "name": "https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html", "refsource": "MISC", "tags": [ "Patch", "Third Party Advisory" ], "url": "https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html" }, { "name": "RHSA-2019:1297", "refsource": "REDHAT", "tags": [ "Third Party Advisory" ], "url": "https://access.redhat.com/errata/RHSA-2019:1297" }, { "name": "RHSA-2019:1296", "refsource": "REDHAT", "tags": [ "Third Party Advisory" ], "url": "https://access.redhat.com/errata/RHSA-2019:1296" }, { "name": "RHSA-2019:1543", "refsource": "REDHAT", "tags": [ "Third Party Advisory" ], "url": "https://access.redhat.com/errata/RHSA-2019:1543" }, { "name": "https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html", "refsource": "MISC", "tags": [ "Patch", "Third Party Advisory" ], "url": "https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html" }, { "name": "FEDORA-2019-db06efdea1", "refsource": "FEDORA", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/EWC42UXL5GHTU5G77VKBF6JYUUNGSHOM/" }, { "name": "FEDORA-2019-00c25b9379", "refsource": "FEDORA", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZBEV5QGDRFUZDMNECFXUSN5FMYOZDE4V/" }, { "name": "FEDORA-2019-9a0a7c0986", "refsource": "FEDORA", "tags": [ "Third Party Advisory" ], "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y3IVFGSERAZLNJCK35TEM2R4726XIH3Z/" }, { "name": "https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html", "refsource": "MISC", "tags": [ "Patch", "Third Party Advisory" ], "url": "https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html" }, { "name": "N/A", "refsource": "N/A", "tags": [ "Third Party Advisory" ], "url": "https://www.oracle.com/security-alerts/cpuapr2020.html" }, { "name": "https://www.oracle.com/security-alerts/cpujan2021.html", "refsource": "MISC", "tags": [ "Third Party Advisory" ], "url": "https://www.oracle.com/security-alerts/cpujan2021.html" }, { "name": "https://cert-portal.siemens.com/productcert/pdf/ssa-419820.pdf", "refsource": "CONFIRM", "tags": [ "Third Party Advisory" ], "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-419820.pdf" } ] } }, "impact": { "baseMetricV2": { "cvssV2": { "accessComplexity": "LOW", "accessVector": "NETWORK", "authentication": "NONE", "availabilityImpact": "PARTIAL", "baseScore": 5.0, "confidentialityImpact": "NONE", "integrityImpact": "NONE", "vectorString": "AV:N/AC:L/Au:N/C:N/I:N/A:P", "version": "2.0" }, "exploitabilityScore": 10.0, "impactScore": 2.9, "obtainAllPrivilege": false, "obtainOtherPrivilege": false, "obtainUserPrivilege": false, "severity": "MEDIUM", "userInteractionRequired": false }, "baseMetricV3": { "cvssV3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "exploitabilityScore": 3.9, "impactScore": 3.6 } }, "lastModifiedDate": "2022-08-16T13:00Z", "publishedDate": "2018-06-12T13:29Z" } } }
rhsa-2018_2552
Vulnerability from csaf_redhat
Published
2018-08-22 21:13
Modified
2024-11-22 12:07
Summary
Red Hat Security Advisory: Red Hat OpenShift Application Runtimes Node.js 8.11.4 security update
Notes
Topic
An update is now available for Red Hat OpenShift Application Runtimes.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
Red Hat Openshift Application Runtimes provides an application platform that reduces the complexity of developing and operating applications (monoliths and microservices) for OpenShift as a containerized platform.
This release of RHOAR Node.js 8.11.4 serves as a replacement for RHOAR Node.js 8.11.3, and includes bug fixes and enhancements. For further information, refer to the Release Notes linked to in the References section.
Security Fix(es):
* openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang (CVE-2018-0732)
* nodejs: Out of bounds (OOB) write via UCS-2 encoding (CVE-2018-12115)
For more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update is now available for Red Hat OpenShift Application Runtimes.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat Openshift Application Runtimes provides an application platform that reduces the complexity of developing and operating applications (monoliths and microservices) for OpenShift as a containerized platform.\n\nThis release of RHOAR Node.js 8.11.4 serves as a replacement for RHOAR Node.js 8.11.3, and includes bug fixes and enhancements. For further information, refer to the Release Notes linked to in the References section.\n\nSecurity Fix(es):\n\n* openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang (CVE-2018-0732)\n\n* nodejs: Out of bounds (OOB) write via UCS-2 encoding (CVE-2018-12115)\n\nFor more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2018:2552", "url": "https://access.redhat.com/errata/RHSA-2018:2552" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_openshift_application_runtimes/1/html-single/red_hat_openshift_application_runtimes_release_notes/index#runtime_components_nodejs_rpm_packages", "url": "https://access.redhat.com/documentation/en-us/red_hat_openshift_application_runtimes/1/html-single/red_hat_openshift_application_runtimes_release_notes/index#runtime_components_nodejs_rpm_packages" }, { "category": "external", "summary": "https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/", "url": "https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/" }, { "category": "external", "summary": "1591100", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591100" }, { "category": "external", "summary": "1620219", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1620219" }, { "category": "external", "summary": "NODE-153", "url": "https://issues.redhat.com/browse/NODE-153" }, { "category": "external", "summary": "NODE-154", "url": "https://issues.redhat.com/browse/NODE-154" }, { "category": "external", "summary": "NODE-155", "url": "https://issues.redhat.com/browse/NODE-155" }, { "category": "external", "summary": "NODE-160", "url": "https://issues.redhat.com/browse/NODE-160" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2018/rhsa-2018_2552.json" } ], "title": "Red Hat Security Advisory: Red Hat OpenShift Application Runtimes Node.js 8.11.4 security update", "tracking": { "current_release_date": "2024-11-22T12:07:24+00:00", "generator": { "date": "2024-11-22T12:07:24+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2018:2552", "initial_release_date": "2018-08-22T21:13:07+00:00", "revision_history": [ { "date": "2018-08-22T21:13:07+00:00", "number": "1", "summary": "Initial version" }, { "date": "2018-08-22T21:13:08+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T12:07:24+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift Application Runtimes Node.js 8", "product": { "name": "Red Hat OpenShift Application Runtimes Node.js 8", "product_id": "7Server-RH7-RHOAR-NODEJS-8", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift_application_runtimes:1.0::el7" } } } ], "category": "product_family", "name": "Red Hat OpenShift Application Runtimes" }, { "branches": [ { "category": "product_version", "name": "rhoar-nodejs-docs-1:8.11.4-2.el7.noarch", "product": { "name": "rhoar-nodejs-docs-1:8.11.4-2.el7.noarch", "product_id": "rhoar-nodejs-docs-1:8.11.4-2.el7.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/rhoar-nodejs-docs@8.11.4-2.el7?arch=noarch\u0026epoch=1" } } } ], "category": "architecture", "name": "noarch" }, { "branches": [ { "category": "product_version", "name": "rhoar-nodejs-1:8.11.4-2.el7.x86_64", "product": { "name": "rhoar-nodejs-1:8.11.4-2.el7.x86_64", "product_id": "rhoar-nodejs-1:8.11.4-2.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/rhoar-nodejs@8.11.4-2.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "rhoar-nodejs-debuginfo-1:8.11.4-2.el7.x86_64", "product": { "name": "rhoar-nodejs-debuginfo-1:8.11.4-2.el7.x86_64", "product_id": "rhoar-nodejs-debuginfo-1:8.11.4-2.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/rhoar-nodejs-debuginfo@8.11.4-2.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "npm-1:5.6.0-1.8.11.4.2.el7.x86_64", "product": { "name": "npm-1:5.6.0-1.8.11.4.2.el7.x86_64", "product_id": "npm-1:5.6.0-1.8.11.4.2.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/npm@5.6.0-1.8.11.4.2.el7?arch=x86_64\u0026epoch=1" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "rhoar-nodejs-1:8.11.4-2.el7.src", "product": { "name": "rhoar-nodejs-1:8.11.4-2.el7.src", "product_id": "rhoar-nodejs-1:8.11.4-2.el7.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/rhoar-nodejs@8.11.4-2.el7?arch=src\u0026epoch=1" } } } ], "category": "architecture", "name": "src" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "npm-1:5.6.0-1.8.11.4.2.el7.x86_64 as a component of Red Hat OpenShift Application Runtimes Node.js 8", "product_id": "7Server-RH7-RHOAR-NODEJS-8:npm-1:5.6.0-1.8.11.4.2.el7.x86_64" }, "product_reference": "npm-1:5.6.0-1.8.11.4.2.el7.x86_64", "relates_to_product_reference": "7Server-RH7-RHOAR-NODEJS-8" }, { "category": "default_component_of", "full_product_name": { "name": "rhoar-nodejs-1:8.11.4-2.el7.src as a component of Red Hat OpenShift Application Runtimes Node.js 8", "product_id": "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.src" }, "product_reference": "rhoar-nodejs-1:8.11.4-2.el7.src", "relates_to_product_reference": "7Server-RH7-RHOAR-NODEJS-8" }, { "category": "default_component_of", "full_product_name": { "name": "rhoar-nodejs-1:8.11.4-2.el7.x86_64 as a component of Red Hat OpenShift Application Runtimes Node.js 8", "product_id": "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.x86_64" }, "product_reference": "rhoar-nodejs-1:8.11.4-2.el7.x86_64", "relates_to_product_reference": "7Server-RH7-RHOAR-NODEJS-8" }, { "category": "default_component_of", "full_product_name": { "name": "rhoar-nodejs-debuginfo-1:8.11.4-2.el7.x86_64 as a component of Red Hat OpenShift Application Runtimes Node.js 8", "product_id": "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-debuginfo-1:8.11.4-2.el7.x86_64" }, "product_reference": "rhoar-nodejs-debuginfo-1:8.11.4-2.el7.x86_64", "relates_to_product_reference": "7Server-RH7-RHOAR-NODEJS-8" }, { "category": "default_component_of", "full_product_name": { "name": "rhoar-nodejs-docs-1:8.11.4-2.el7.noarch as a component of Red Hat OpenShift Application Runtimes Node.js 8", "product_id": "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-docs-1:8.11.4-2.el7.noarch" }, "product_reference": "rhoar-nodejs-docs-1:8.11.4-2.el7.noarch", "relates_to_product_reference": "7Server-RH7-RHOAR-NODEJS-8" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-0732", "cwe": { "id": "CWE-325", "name": "Missing Cryptographic Step" }, "discovery_date": "2018-06-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1591100" } ], "notes": [ { "category": "description", "text": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-RH7-RHOAR-NODEJS-8:npm-1:5.6.0-1.8.11.4.2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.src", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-debuginfo-1:8.11.4-2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-docs-1:8.11.4-2.el7.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-0732" }, { "category": "external", "summary": "RHBZ#1591100", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591100" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-0732", "url": "https://www.cve.org/CVERecord?id=CVE-2018-0732" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-0732", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-0732" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20180612.txt", "url": "https://www.openssl.org/news/secadv/20180612.txt" } ], "release_date": "2018-06-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2018-08-22T21:13:07+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-RH7-RHOAR-NODEJS-8:npm-1:5.6.0-1.8.11.4.2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.src", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-debuginfo-1:8.11.4-2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-docs-1:8.11.4-2.el7.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2018:2552" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", "version": "3.0" }, "products": [ "7Server-RH7-RHOAR-NODEJS-8:npm-1:5.6.0-1.8.11.4.2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.src", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-debuginfo-1:8.11.4-2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-docs-1:8.11.4-2.el7.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang" }, { "cve": "CVE-2018-12115", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "discovery_date": "2018-08-22T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1620219" } ], "notes": [ { "category": "description", "text": "In all versions of Node.js prior to 6.14.4, 8.11.4 and 10.9.0 when used with UCS-2 encoding (recognized by Node.js under the names `\u0027ucs2\u0027`, `\u0027ucs-2\u0027`, `\u0027utf16le\u0027` and `\u0027utf-16le\u0027`), `Buffer#write()` can be abused to write outside of the bounds of a single `Buffer`. Writes that start from the second-to-last position of a buffer cause a miscalculation of the maximum length of the input bytes to be written.", "title": "Vulnerability description" }, { "category": "summary", "text": "nodejs: Out of bounds (OOB) write via UCS-2 encoding", "title": "Vulnerability summary" }, { "category": "other", "text": "Openshift Container Platform 3.x versions are potentially vulnerable via the jenkins-slave-nodejs and jenkins-agent-nodejs containers. However a build would have to occur with a malicious jenkins pipeline, or nodejs source code supplied by an attacker, reducing the impact of this flaw to moderate. Both container images used nodejs delivered from Red Hat Software Collections.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-RH7-RHOAR-NODEJS-8:npm-1:5.6.0-1.8.11.4.2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.src", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-debuginfo-1:8.11.4-2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-docs-1:8.11.4-2.el7.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-12115" }, { "category": "external", "summary": "RHBZ#1620219", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1620219" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-12115", "url": "https://www.cve.org/CVERecord?id=CVE-2018-12115" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-12115", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-12115" } ], "release_date": "2018-08-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2018-08-22T21:13:07+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-RH7-RHOAR-NODEJS-8:npm-1:5.6.0-1.8.11.4.2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.src", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-debuginfo-1:8.11.4-2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-docs-1:8.11.4-2.el7.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2018:2552" }, { "category": "workaround", "details": "On Openshift Container Platform 3.x you can override the container image used on the Jenkins Slave by specifying the JENKINS_SLAVE_IMAGE environment variable in your jenkins deployment configuration. Ref:\n\nhttps://github.com/openshift/jenkins/blob/8e1ab16fb5f44d6570018c5dfa3407692fdba6e5/2/contrib/jenkins/kube-slave-common.sh#L27-L33", "product_ids": [ "7Server-RH7-RHOAR-NODEJS-8:npm-1:5.6.0-1.8.11.4.2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.src", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-debuginfo-1:8.11.4-2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-docs-1:8.11.4-2.el7.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.0" }, "products": [ "7Server-RH7-RHOAR-NODEJS-8:npm-1:5.6.0-1.8.11.4.2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.src", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-1:8.11.4-2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-debuginfo-1:8.11.4-2.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-8:rhoar-nodejs-docs-1:8.11.4-2.el7.noarch" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "nodejs: Out of bounds (OOB) write via UCS-2 encoding" } ] }
rhsa-2019_1296
Vulnerability from csaf_redhat
Published
2019-05-30 14:48
Modified
2024-11-22 12:07
Summary
Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.29 SP2 security update
Notes
Topic
Red Hat JBoss Core Services Pack Apache Server 2.4.29 Service Pack 2 zip release for RHEL 6 and RHEL 7 is available.
Red Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.
This release adds the new Apache HTTP Server 2.4.29 Service Pack 2 packages that are part of the JBoss Core Services offering. It serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.29 SP1, and includes bug fixes and enhancements. Refer to the Release Notes for information on the most significant bug fixes, enhancements and component upgrades included in this release.
Security Fix(es):
* openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang (CVE-2018-0732)
* openssl: ROHNP - Key Extraction Side Channel in Multiple Crypto Libraries (CVE-2018-0495)
* httpd: privilege escalation from modules scripts (CVE-2019-0211)
Details around this issue, including information about the CVE, severity of the issue, and CVSS scores can be found on the CVE pages listed in the References section below.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Red Hat JBoss Core Services Pack Apache Server 2.4.29 Service Pack 2 zip release for RHEL 6 and RHEL 7 is available.\n\nRed Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.\n\nThis release adds the new Apache HTTP Server 2.4.29 Service Pack 2 packages that are part of the JBoss Core Services offering. It serves as a replacement for Red Hat JBoss Core Services Apache HTTP Server 2.4.29 SP1, and includes bug fixes and enhancements. Refer to the Release Notes for information on the most significant bug fixes, enhancements and component upgrades included in this release.\n\nSecurity Fix(es):\n\n* openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang (CVE-2018-0732)\n\n* openssl: ROHNP - Key Extraction Side Channel in Multiple Crypto Libraries (CVE-2018-0495)\n\n* httpd: privilege escalation from modules scripts (CVE-2019-0211)\n\nDetails around this issue, including information about the CVE, severity of the issue, and CVSS scores can be found on the CVE pages listed in the References section below.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2019:1296", "url": "https://access.redhat.com/errata/RHSA-2019:1296" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=core.service.apachehttp\u0026downloadType=securityPatches\u0026version=2.4.29", "url": "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=core.service.apachehttp\u0026downloadType=securityPatches\u0026version=2.4.29" }, { "category": "external", "summary": "1591100", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591100" }, { "category": "external", "summary": "1591163", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591163" }, { "category": "external", "summary": "1694980", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1694980" }, { "category": "external", "summary": "JBCS-620", "url": "https://issues.redhat.com/browse/JBCS-620" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2019/rhsa-2019_1296.json" } ], "title": "Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.29 SP2 security update", "tracking": { "current_release_date": "2024-11-22T12:07:55+00:00", "generator": { "date": "2024-11-22T12:07:55+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2019:1296", "initial_release_date": "2019-05-30T14:48:20+00:00", "revision_history": [ { "date": "2019-05-30T14:48:20+00:00", "number": "1", "summary": "Initial version" }, { "date": "2019-05-30T14:48:20+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T12:07:55+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "JBoss Core Services Apache HTTP Server 2.4.29 SP2", "product": { "name": "JBoss Core Services Apache HTTP Server 2.4.29 SP2", "product_id": "JBoss Core Services Apache HTTP Server 2.4.29 SP2", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_core_services:1" } } } ], "category": "product_family", "name": "Red Hat JBoss Core Services" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-0495", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2018-06-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1591163" } ], "notes": [ { "category": "description", "text": "Libgcrypt before 1.7.10 and 1.8.x before 1.8.3 allows a memory-cache side-channel attack on ECDSA signatures that can be mitigated through the use of blinding during the signing process in the _gcry_ecc_ecdsa_sign function in cipher/ecc-ecdsa.c, aka the Return Of the Hidden Number Problem or ROHNP. To discover an ECDSA key, the attacker needs access to either the local machine or a different virtual machine on the same physical host.", "title": "Vulnerability description" }, { "category": "summary", "text": "ROHNP: Key Extraction Side Channel in Multiple Crypto Libraries", "title": "Vulnerability summary" }, { "category": "other", "text": "Since the 5.8.3 release, Red Hat CloudForms no longer uses libtomcrypt.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-0495" }, { "category": "external", "summary": "RHBZ#1591163", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591163" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-0495", "url": "https://www.cve.org/CVERecord?id=CVE-2018-0495" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-0495", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-0495" }, { "category": "external", "summary": "https://www.nccgroup.trust/us/our-research/technical-advisory-return-of-the-hidden-number-problem/", "url": "https://www.nccgroup.trust/us/our-research/technical-advisory-return-of-the-hidden-number-problem/" } ], "release_date": "2018-06-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-05-30T14:48:20+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1296" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.1, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "ROHNP: Key Extraction Side Channel in Multiple Crypto Libraries" }, { "cve": "CVE-2018-0732", "cwe": { "id": "CWE-325", "name": "Missing Cryptographic Step" }, "discovery_date": "2018-06-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1591100" } ], "notes": [ { "category": "description", "text": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-0732" }, { "category": "external", "summary": "RHBZ#1591100", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591100" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-0732", "url": "https://www.cve.org/CVERecord?id=CVE-2018-0732" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-0732", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-0732" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20180612.txt", "url": "https://www.openssl.org/news/secadv/20180612.txt" } ], "release_date": "2018-06-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-05-30T14:48:20+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1296" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang" }, { "cve": "CVE-2019-0211", "cwe": { "id": "CWE-250", "name": "Execution with Unnecessary Privileges" }, "discovery_date": "2019-04-02T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1694980" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache where code executing in a less-privileged child process or thread could execute arbitrary code with the privilege of the parent process (usually root). An attacker having access to run arbitrary scripts on the web server (PHP, CGI etc) could use this flaw to run code on the web server with root privileges.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: privilege escalation from modules scripts", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is exploitable in httpd if it is configured to allow an untrusted user to upload and execute arbitrary scripts. Due to the nature of the flaw, the uploaded script would not run as a restricted privileged user, but rather it runs as root allowing for privilege escalation from the restricted user to root on the web server. \n\nDepending on the configuration of the server, you would need local (AV:L) privileges to place the script or network (AV:N) privileges if the server ran an application that permitted uploading scripts directly. The latter scenario is not common for unauthenticated users. Once the attacker can place the script somewhere in the web root where it can be easily exploited (AC:L). This type of setup is more common in shared hosted environments (PR:L) and would allow an attacker with access to a site on the shared hosted to impact the confidentiality, integrity, and availability (CIA:H) with no interaction (UI:N). Due to the elevated privileges obtained, there is an impact to the system beyond the web server itself (S:C).", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2019-0211" }, { "category": "external", "summary": "RHBZ#1694980", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1694980" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2019-0211", "url": "https://www.cve.org/CVERecord?id=CVE-2019-0211" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-0211", "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-0211" }, { "category": "external", "summary": "http://www.apache.org/dist/httpd/CHANGES_2.4", "url": "http://www.apache.org/dist/httpd/CHANGES_2.4" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2019-0211", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2019-0211" }, { "category": "external", "summary": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog", "url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog" } ], "release_date": "2019-04-01T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-05-30T14:48:20+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1296" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 8.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "exploit_status", "date": "2021-11-03T00:00:00+00:00", "details": "CISA: https://www.cisa.gov/known-exploited-vulnerabilities-catalog" }, { "category": "impact", "details": "Important" } ], "title": "httpd: privilege escalation from modules scripts" } ] }
rhsa-2018_3221
Vulnerability from csaf_redhat
Published
2018-10-30 11:11
Modified
2024-11-22 12:08
Summary
Red Hat Security Advisory: openssl security, bug fix, and enhancement update
Notes
Topic
An update for openssl is now available for Red Hat Enterprise Linux 7.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
OpenSSL is a toolkit that implements the Secure Sockets Layer (SSL) and Transport Layer Security (TLS) protocols, as well as a full-strength general-purpose cryptography library.
Security Fix(es):
* openssl: ROHNP - Key Extraction Side Channel in Multiple Crypto Libraries (CVE-2018-0495)
* openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang (CVE-2018-0732)
* openssl: Handling of crafted recursive ASN.1 structures can cause a stack overflow and resulting denial of service (CVE-2018-0739)
* openssl: Malformed X.509 IPAdressFamily could cause OOB read (CVE-2017-3735)
* openssl: RSA key generation cache timing vulnerability in crypto/rsa/rsa_gen.c allows attackers to recover private keys (CVE-2018-0737)
For more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.
Additional Changes:
For detailed information on changes in this release, see the Red Hat Enterprise Linux 7.6 Release Notes linked from the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update for openssl is now available for Red Hat Enterprise Linux 7.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "OpenSSL is a toolkit that implements the Secure Sockets Layer (SSL) and Transport Layer Security (TLS) protocols, as well as a full-strength general-purpose cryptography library.\n\nSecurity Fix(es):\n\n* openssl: ROHNP - Key Extraction Side Channel in Multiple Crypto Libraries (CVE-2018-0495)\n\n* openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang (CVE-2018-0732)\n\n* openssl: Handling of crafted recursive ASN.1 structures can cause a stack overflow and resulting denial of service (CVE-2018-0739)\n\n* openssl: Malformed X.509 IPAdressFamily could cause OOB read (CVE-2017-3735)\n\n* openssl: RSA key generation cache timing vulnerability in crypto/rsa/rsa_gen.c allows attackers to recover private keys (CVE-2018-0737)\n\nFor more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.\n\nAdditional Changes:\n\nFor detailed information on changes in this release, see the Red Hat Enterprise Linux 7.6 Release Notes linked from the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2018:3221", "url": "https://access.redhat.com/errata/RHSA-2018:3221" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/7.6_release_notes/index", "url": "https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/7.6_release_notes/index" }, { "category": "external", "summary": "1486144", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1486144" }, { "category": "external", "summary": "1548401", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1548401" }, { "category": "external", "summary": "1561266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1561266" }, { "category": "external", "summary": "1568253", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1568253" }, { "category": "external", "summary": "1585004", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1585004" }, { "category": "external", "summary": "1591100", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591100" }, { "category": "external", "summary": "1591163", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591163" }, { "category": "external", "summary": "1603597", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1603597" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2018/rhsa-2018_3221.json" } ], "title": "Red Hat Security Advisory: openssl security, bug fix, and enhancement update", "tracking": { "current_release_date": "2024-11-22T12:08:01+00:00", "generator": { "date": "2024-11-22T12:08:01+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2018:3221", "initial_release_date": "2018-10-30T11:11:49+00:00", "revision_history": [ { "date": "2018-10-30T11:11:49+00:00", "number": "1", "summary": "Initial version" }, { "date": "2018-10-30T11:11:49+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T12:08:01+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux Client (v. 7)", "product": { "name": "Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::client" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Client Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::client" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux ComputeNode (v. 7)", "product": { "name": "Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::computenode" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::computenode" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server (v. 7)", "product": { "name": "Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::server" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product": { "name": "Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::server" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::server" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Server Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::server" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Workstation (v. 7)", "product": { "name": "Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::workstation" } } }, { "category": "product_name", "name": "Red Hat Enterprise Linux Workstation Optional (v. 7)", "product": { "name": "Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7::workstation" } } } ], "category": "product_family", "name": "Red Hat Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "product": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "product_id": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-16.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-libs-1:1.0.2k-16.el7.x86_64", "product": { "name": "openssl-libs-1:1.0.2k-16.el7.x86_64", "product_id": "openssl-libs-1:1.0.2k-16.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-16.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-devel-1:1.0.2k-16.el7.x86_64", "product": { "name": "openssl-devel-1:1.0.2k-16.el7.x86_64", "product_id": "openssl-devel-1:1.0.2k-16.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-16.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-1:1.0.2k-16.el7.x86_64", "product": { "name": "openssl-1:1.0.2k-16.el7.x86_64", "product_id": "openssl-1:1.0.2k-16.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl@1.0.2k-16.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-static-1:1.0.2k-16.el7.x86_64", "product": { "name": "openssl-static-1:1.0.2k-16.el7.x86_64", "product_id": "openssl-static-1:1.0.2k-16.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-16.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-perl-1:1.0.2k-16.el7.x86_64", "product": { "name": "openssl-perl-1:1.0.2k-16.el7.x86_64", "product_id": "openssl-perl-1:1.0.2k-16.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-16.el7?arch=x86_64\u0026epoch=1" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "openssl-debuginfo-1:1.0.2k-16.el7.i686", "product": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.i686", "product_id": "openssl-debuginfo-1:1.0.2k-16.el7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-16.el7?arch=i686\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-libs-1:1.0.2k-16.el7.i686", "product": { "name": "openssl-libs-1:1.0.2k-16.el7.i686", "product_id": "openssl-libs-1:1.0.2k-16.el7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-16.el7?arch=i686\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-devel-1:1.0.2k-16.el7.i686", "product": { "name": "openssl-devel-1:1.0.2k-16.el7.i686", "product_id": "openssl-devel-1:1.0.2k-16.el7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-16.el7?arch=i686\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-static-1:1.0.2k-16.el7.i686", "product": { "name": "openssl-static-1:1.0.2k-16.el7.i686", "product_id": "openssl-static-1:1.0.2k-16.el7.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-16.el7?arch=i686\u0026epoch=1" } } } ], "category": "architecture", "name": "i686" }, { "branches": [ { "category": "product_version", "name": "openssl-1:1.0.2k-16.el7.src", "product": { "name": "openssl-1:1.0.2k-16.el7.src", "product_id": "openssl-1:1.0.2k-16.el7.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl@1.0.2k-16.el7?arch=src\u0026epoch=1" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc", "product": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc", "product_id": "openssl-debuginfo-1:1.0.2k-16.el7.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-16.el7?arch=ppc\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-libs-1:1.0.2k-16.el7.ppc", "product": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc", "product_id": "openssl-libs-1:1.0.2k-16.el7.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-16.el7?arch=ppc\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-devel-1:1.0.2k-16.el7.ppc", "product": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc", "product_id": "openssl-devel-1:1.0.2k-16.el7.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-16.el7?arch=ppc\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-static-1:1.0.2k-16.el7.ppc", "product": { "name": "openssl-static-1:1.0.2k-16.el7.ppc", "product_id": "openssl-static-1:1.0.2k-16.el7.ppc", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-16.el7?arch=ppc\u0026epoch=1" } } } ], "category": "architecture", "name": "ppc" }, { "branches": [ { "category": "product_version", "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "product": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "product_id": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-16.el7?arch=ppc64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-libs-1:1.0.2k-16.el7.ppc64", "product": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64", "product_id": "openssl-libs-1:1.0.2k-16.el7.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-16.el7?arch=ppc64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-devel-1:1.0.2k-16.el7.ppc64", "product": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64", "product_id": "openssl-devel-1:1.0.2k-16.el7.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-16.el7?arch=ppc64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-1:1.0.2k-16.el7.ppc64", "product": { "name": "openssl-1:1.0.2k-16.el7.ppc64", "product_id": "openssl-1:1.0.2k-16.el7.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl@1.0.2k-16.el7?arch=ppc64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-static-1:1.0.2k-16.el7.ppc64", "product": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64", "product_id": "openssl-static-1:1.0.2k-16.el7.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-16.el7?arch=ppc64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-perl-1:1.0.2k-16.el7.ppc64", "product": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64", "product_id": "openssl-perl-1:1.0.2k-16.el7.ppc64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-16.el7?arch=ppc64\u0026epoch=1" } } } ], "category": "architecture", "name": "ppc64" }, { "branches": [ { "category": "product_version", "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390", "product": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390", "product_id": "openssl-debuginfo-1:1.0.2k-16.el7.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-16.el7?arch=s390\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-libs-1:1.0.2k-16.el7.s390", "product": { "name": "openssl-libs-1:1.0.2k-16.el7.s390", "product_id": "openssl-libs-1:1.0.2k-16.el7.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-16.el7?arch=s390\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-devel-1:1.0.2k-16.el7.s390", "product": { "name": "openssl-devel-1:1.0.2k-16.el7.s390", "product_id": "openssl-devel-1:1.0.2k-16.el7.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-16.el7?arch=s390\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-static-1:1.0.2k-16.el7.s390", "product": { "name": "openssl-static-1:1.0.2k-16.el7.s390", "product_id": "openssl-static-1:1.0.2k-16.el7.s390", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-16.el7?arch=s390\u0026epoch=1" } } } ], "category": "architecture", "name": "s390" }, { "branches": [ { "category": "product_version", "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390x", "product": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390x", "product_id": "openssl-debuginfo-1:1.0.2k-16.el7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-16.el7?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-libs-1:1.0.2k-16.el7.s390x", "product": { "name": "openssl-libs-1:1.0.2k-16.el7.s390x", "product_id": "openssl-libs-1:1.0.2k-16.el7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-16.el7?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-devel-1:1.0.2k-16.el7.s390x", "product": { "name": "openssl-devel-1:1.0.2k-16.el7.s390x", "product_id": "openssl-devel-1:1.0.2k-16.el7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-16.el7?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-1:1.0.2k-16.el7.s390x", "product": { "name": "openssl-1:1.0.2k-16.el7.s390x", "product_id": "openssl-1:1.0.2k-16.el7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl@1.0.2k-16.el7?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-static-1:1.0.2k-16.el7.s390x", "product": { "name": "openssl-static-1:1.0.2k-16.el7.s390x", "product_id": "openssl-static-1:1.0.2k-16.el7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-16.el7?arch=s390x\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-perl-1:1.0.2k-16.el7.s390x", "product": { "name": "openssl-perl-1:1.0.2k-16.el7.s390x", "product_id": "openssl-perl-1:1.0.2k-16.el7.s390x", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-16.el7?arch=s390x\u0026epoch=1" } } } ], "category": "architecture", "name": "s390x" }, { "branches": [ { "category": "product_version", "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "product": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "product_id": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-16.el7?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-libs-1:1.0.2k-16.el7.ppc64le", "product": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64le", "product_id": "openssl-libs-1:1.0.2k-16.el7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-16.el7?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-devel-1:1.0.2k-16.el7.ppc64le", "product": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64le", "product_id": "openssl-devel-1:1.0.2k-16.el7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-16.el7?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-1:1.0.2k-16.el7.ppc64le", "product": { "name": "openssl-1:1.0.2k-16.el7.ppc64le", "product_id": "openssl-1:1.0.2k-16.el7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl@1.0.2k-16.el7?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-static-1:1.0.2k-16.el7.ppc64le", "product": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64le", "product_id": "openssl-static-1:1.0.2k-16.el7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-16.el7?arch=ppc64le\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-perl-1:1.0.2k-16.el7.ppc64le", "product": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64le", "product_id": "openssl-perl-1:1.0.2k-16.el7.ppc64le", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-16.el7?arch=ppc64le\u0026epoch=1" } } } ], "category": "architecture", "name": "ppc64le" }, { "branches": [ { "category": "product_version", "name": "openssl-static-1:1.0.2k-16.el7.aarch64", "product": { "name": "openssl-static-1:1.0.2k-16.el7.aarch64", "product_id": "openssl-static-1:1.0.2k-16.el7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-static@1.0.2k-16.el7?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "product": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "product_id": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-debuginfo@1.0.2k-16.el7?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-perl-1:1.0.2k-16.el7.aarch64", "product": { "name": "openssl-perl-1:1.0.2k-16.el7.aarch64", "product_id": "openssl-perl-1:1.0.2k-16.el7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-perl@1.0.2k-16.el7?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-libs-1:1.0.2k-16.el7.aarch64", "product": { "name": "openssl-libs-1:1.0.2k-16.el7.aarch64", "product_id": "openssl-libs-1:1.0.2k-16.el7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-libs@1.0.2k-16.el7?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-devel-1:1.0.2k-16.el7.aarch64", "product": { "name": "openssl-devel-1:1.0.2k-16.el7.aarch64", "product_id": "openssl-devel-1:1.0.2k-16.el7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl-devel@1.0.2k-16.el7?arch=aarch64\u0026epoch=1" } } }, { "category": "product_version", "name": "openssl-1:1.0.2k-16.el7.aarch64", "product": { "name": "openssl-1:1.0.2k-16.el7.aarch64", "product_id": "openssl-1:1.0.2k-16.el7.aarch64", "product_identification_helper": { "purl": "pkg:rpm/redhat/openssl@1.0.2k-16.el7?arch=aarch64\u0026epoch=1" } } } ], "category": "architecture", "name": "aarch64" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.src as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-1:1.0.2k-16.el7.src" }, "product_reference": "openssl-1:1.0.2k-16.el7.src", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Client (v. 7)", "product_id": "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Client-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.src as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src" }, "product_reference": "openssl-1:1.0.2k-16.el7.src", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Client Optional (v. 7)", "product_id": "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Client-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.src as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src" }, "product_reference": "openssl-1:1.0.2k-16.el7.src", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux ComputeNode (v. 7)", "product_id": "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7ComputeNode-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.src as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src" }, "product_reference": "openssl-1:1.0.2k-16.el7.src", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux ComputeNode Optional (v. 7)", "product_id": "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7ComputeNode-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.src as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-1:1.0.2k-16.el7.src" }, "product_reference": "openssl-1:1.0.2k-16.el7.src", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Server (v. 7)", "product_id": "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.src as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src" }, "product_reference": "openssl-1:1.0.2k-16.el7.src", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server (v. 7)", "product_id": "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-Alt-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.src as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src" }, "product_reference": "openssl-1:1.0.2k-16.el7.src", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux for ARM and IBM Power LE (POWER9) Server Optional (v. 7)", "product_id": "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-Alt-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.src as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src" }, "product_reference": "openssl-1:1.0.2k-16.el7.src", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Server Optional (v. 7)", "product_id": "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Server-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.src as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src" }, "product_reference": "openssl-1:1.0.2k-16.el7.src", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Workstation (v. 7)", "product_id": "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Workstation-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.src as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src" }, "product_reference": "openssl-1:1.0.2k-16.el7.src", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-devel-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-devel-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-libs-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-libs-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-perl-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-perl-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.aarch64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.aarch64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.i686 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.i686", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.ppc64le as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.ppc64le", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.s390x as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.s390x", "relates_to_product_reference": "7Workstation-optional-7.6" }, { "category": "default_component_of", "full_product_name": { "name": "openssl-static-1:1.0.2k-16.el7.x86_64 as a component of Red Hat Enterprise Linux Workstation Optional (v. 7)", "product_id": "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" }, "product_reference": "openssl-static-1:1.0.2k-16.el7.x86_64", "relates_to_product_reference": "7Workstation-optional-7.6" } ] }, "vulnerabilities": [ { "cve": "CVE-2017-3735", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2017-08-28T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1486144" } ], "notes": [ { "category": "description", "text": "While parsing an IPAddressFamily extension in an X.509 certificate, it is possible to do a one-byte overread. This would result in an incorrect text display of the certificate. This bug has been present since 2006 and is present in all versions of OpenSSL before 1.0.2m and 1.1.0g.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: Malformed X.509 IPAdressFamily could cause OOB read", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw only exhibits itself when:\n1. OpenSSL is used to display details of a local or a remote certificate.\n2. The certificate contains the uncommon RFC 3779 IPAddressFamily extension.\n\nThe maximum impact of this flaw is garbled information being displayed, there is no impact on the availability of service using such a certificate. Also this flaw can NOT be used to create specially-crafted certificates. Red Hat Product Security has rated this issue as having Low security impact. This issue is not currently planned to be addressed in future updates. For additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2017-3735" }, { "category": "external", "summary": "RHBZ#1486144", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1486144" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2017-3735", "url": "https://www.cve.org/CVERecord?id=CVE-2017-3735" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2017-3735", "url": "https://nvd.nist.gov/vuln/detail/CVE-2017-3735" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20170828.txt", "url": "https://www.openssl.org/news/secadv/20170828.txt" } ], "release_date": "2017-08-28T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2018-10-30T11:11:49+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nFor the update to take effect, all services linked to the OpenSSL library must be restarted, or the system rebooted.", "product_ids": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2018:3221" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", "version": "3.0" }, "products": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "openssl: Malformed X.509 IPAdressFamily could cause OOB read" }, { "cve": "CVE-2018-0495", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2018-06-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1591163" } ], "notes": [ { "category": "description", "text": "Libgcrypt before 1.7.10 and 1.8.x before 1.8.3 allows a memory-cache side-channel attack on ECDSA signatures that can be mitigated through the use of blinding during the signing process in the _gcry_ecc_ecdsa_sign function in cipher/ecc-ecdsa.c, aka the Return Of the Hidden Number Problem or ROHNP. To discover an ECDSA key, the attacker needs access to either the local machine or a different virtual machine on the same physical host.", "title": "Vulnerability description" }, { "category": "summary", "text": "ROHNP: Key Extraction Side Channel in Multiple Crypto Libraries", "title": "Vulnerability summary" }, { "category": "other", "text": "Since the 5.8.3 release, Red Hat CloudForms no longer uses libtomcrypt.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-0495" }, { "category": "external", "summary": "RHBZ#1591163", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591163" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-0495", "url": "https://www.cve.org/CVERecord?id=CVE-2018-0495" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-0495", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-0495" }, { "category": "external", "summary": "https://www.nccgroup.trust/us/our-research/technical-advisory-return-of-the-hidden-number-problem/", "url": "https://www.nccgroup.trust/us/our-research/technical-advisory-return-of-the-hidden-number-problem/" } ], "release_date": "2018-06-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2018-10-30T11:11:49+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nFor the update to take effect, all services linked to the OpenSSL library must be restarted, or the system rebooted.", "product_ids": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2018:3221" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.1, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.0" }, "products": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "ROHNP: Key Extraction Side Channel in Multiple Crypto Libraries" }, { "cve": "CVE-2018-0732", "cwe": { "id": "CWE-325", "name": "Missing Cryptographic Step" }, "discovery_date": "2018-06-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1591100" } ], "notes": [ { "category": "description", "text": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-0732" }, { "category": "external", "summary": "RHBZ#1591100", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591100" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-0732", "url": "https://www.cve.org/CVERecord?id=CVE-2018-0732" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-0732", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-0732" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20180612.txt", "url": "https://www.openssl.org/news/secadv/20180612.txt" } ], "release_date": "2018-06-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2018-10-30T11:11:49+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nFor the update to take effect, all services linked to the OpenSSL library must be restarted, or the system rebooted.", "product_ids": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2018:3221" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", "version": "3.0" }, "products": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang" }, { "cve": "CVE-2018-0737", "cwe": { "id": "CWE-385", "name": "Covert Timing Channel" }, "discovery_date": "2018-04-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1568253" } ], "notes": [ { "category": "description", "text": "OpenSSL RSA key generation was found to be vulnerable to cache side-channel attacks. An attacker with sufficient access to mount cache timing attacks during the RSA key generation process could recover parts of the private key.", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: RSA key generation cache timing vulnerability in crypto/rsa/rsa_gen.c allows attackers to recover private keys", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-0737" }, { "category": "external", "summary": "RHBZ#1568253", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1568253" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-0737", "url": "https://www.cve.org/CVERecord?id=CVE-2018-0737" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-0737", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-0737" }, { "category": "external", "summary": "http://www.openwall.com/lists/oss-security/2018/04/16/3", "url": "http://www.openwall.com/lists/oss-security/2018/04/16/3" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20180416.txt", "url": "https://www.openssl.org/news/secadv/20180416.txt" } ], "release_date": "2018-04-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2018-10-30T11:11:49+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nFor the update to take effect, all services linked to the OpenSSL library must be restarted, or the system rebooted.", "product_ids": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2018:3221" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 3.3, "baseSeverity": "LOW", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:L/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:N", "version": "3.0" }, "products": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "openssl: RSA key generation cache timing vulnerability in crypto/rsa/rsa_gen.c allows attackers to recover private keys" }, { "cve": "CVE-2018-0739", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2018-03-28T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1561266" } ], "notes": [ { "category": "description", "text": "Constructed ASN.1 types with a recursive definition (such as can be found in PKCS7) could eventually exceed the stack given malicious input with excessive recursion. This could result in a Denial Of Service attack. There are no such structures used within SSL/TLS that come from untrusted sources so this is considered safe. Fixed in OpenSSL 1.1.0h (Affected 1.1.0-1.1.0g). Fixed in OpenSSL 1.0.2o (Affected 1.0.2b-1.0.2n).", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: Handling of crafted recursive ASN.1 structures can cause a stack overflow and resulting denial of service", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-0739" }, { "category": "external", "summary": "RHBZ#1561266", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1561266" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-0739", "url": "https://www.cve.org/CVERecord?id=CVE-2018-0739" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-0739", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-0739" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20180327.txt", "url": "https://www.openssl.org/news/secadv/20180327.txt" } ], "release_date": "2018-03-27T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2018-10-30T11:11:49+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nFor the update to take effect, all services linked to the OpenSSL library must be restarted, or the system rebooted.", "product_ids": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2018:3221" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "7Client-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Client-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Client-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7ComputeNode-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7ComputeNode-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-Alt-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-Alt-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Server-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Server-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-7.6:openssl-static-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.src", "7Workstation-optional-7.6:openssl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-debuginfo-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-devel-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-libs-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-perl-1:1.0.2k-16.el7.x86_64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.aarch64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.i686", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.ppc64le", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.s390x", "7Workstation-optional-7.6:openssl-static-1:1.0.2k-16.el7.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: Handling of crafted recursive ASN.1 structures can cause a stack overflow and resulting denial of service" } ] }
rhsa-2019_1297
Vulnerability from csaf_redhat
Published
2019-05-30 14:57
Modified
2024-11-22 12:07
Summary
Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.29 SP2 security update
Notes
Topic
An update is now available for JBoss Core Services on RHEL 6 and RHEL 7.
Red Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE links in the References section.
Details
Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.
This release of Red Hat JBoss Core Services Apache HTTP Server 2.4.29 Service Pack 2 serves as an update to Red Hat JBoss Core Services Apache HTTP Server 2.4.29, and includes bug fixes for CVEs which are linked to in the References section.
Security Fix(es):
* openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang (CVE-2018-0732)
* openssl: ROHNP - Key Extraction Side Channel in Multiple Crypto Libraries (CVE-2018-0495)
* httpd: privilege escalation from modules scripts (CVE-2019-0211)
Details around this issue, including information about the CVE, severity of the issue, and CVSS scores can be found on the CVE pages listed in the References section below.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update is now available for JBoss Core Services on RHEL 6 and RHEL 7.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE links in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat JBoss Core Services is a set of supplementary software for Red Hat JBoss middleware products. This software, such as Apache HTTP Server, is common to multiple JBoss middleware products, and is packaged under Red Hat JBoss Core Services to allow for faster distribution of updates, and for a more consistent update experience.\n\nThis release of Red Hat JBoss Core Services Apache HTTP Server 2.4.29 Service Pack 2 serves as an update to Red Hat JBoss Core Services Apache HTTP Server 2.4.29, and includes bug fixes for CVEs which are linked to in the References section.\n\nSecurity Fix(es):\n\n* openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang (CVE-2018-0732)\n\n* openssl: ROHNP - Key Extraction Side Channel in Multiple Crypto Libraries (CVE-2018-0495)\n\n* httpd: privilege escalation from modules scripts (CVE-2019-0211)\n\nDetails around this issue, including information about the CVE, severity of the issue, and CVSS scores can be found on the CVE pages listed in the References section below.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2019:1297", "url": "https://access.redhat.com/errata/RHSA-2019:1297" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "1591100", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591100" }, { "category": "external", "summary": "1591163", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591163" }, { "category": "external", "summary": "1694980", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1694980" }, { "category": "external", "summary": "JBCS-620", "url": "https://issues.redhat.com/browse/JBCS-620" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2019/rhsa-2019_1297.json" } ], "title": "Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.29 SP2 security update", "tracking": { "current_release_date": "2024-11-22T12:07:43+00:00", "generator": { "date": "2024-11-22T12:07:43+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2019:1297", "initial_release_date": "2019-05-30T14:57:48+00:00", "revision_history": [ { "date": "2019-05-30T14:57:48+00:00", "number": "1", "summary": "Initial version" }, { "date": "2019-05-30T14:57:48+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T12:07:43+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat JBoss Core Services on RHEL 7 Server", "product": { "name": "Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_core_services:1::el7" } } }, { "category": "product_name", "name": "Red Hat JBoss Core Services on RHEL 6 Server", "product": { "name": "Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_core_services:1::el6" } } } ], "category": "product_family", "name": "Red Hat JBoss Core Services" }, { "branches": [ { "category": "product_version", "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.0.2n-15.jbcs.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-devel@1.0.2n-15.jbcs.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-debuginfo@1.0.2n-15.jbcs.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-perl@1.0.2n-15.jbcs.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-static@1.0.2n-15.jbcs.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs@1.0.2n-15.jbcs.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html@2.4.29-40.jbcs.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-debuginfo@2.4.29-40.jbcs.el7?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-devel@2.4.29-40.jbcs.el7?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.29-40.jbcs.el7?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session@2.4.29-40.jbcs.el7?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools@2.4.29-40.jbcs.el7?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl@2.4.29-40.jbcs.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-selinux@2.4.29-40.jbcs.el7?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64", "product": { "name": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64", "product_id": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap@2.4.29-40.jbcs.el7?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.0.2n-15.jbcs.el6?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-devel@1.0.2n-15.jbcs.el6?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-perl@1.0.2n-15.jbcs.el6?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-debuginfo@1.0.2n-15.jbcs.el6?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-static@1.0.2n-15.jbcs.el6?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs@1.0.2n-15.jbcs.el6?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html@2.4.29-40.jbcs.el6?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-devel@2.4.29-40.jbcs.el6?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-debuginfo@2.4.29-40.jbcs.el6?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.29-40.jbcs.el6?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session@2.4.29-40.jbcs.el6?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools@2.4.29-40.jbcs.el6?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl@2.4.29-40.jbcs.el6?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-selinux@2.4.29-40.jbcs.el6?arch=x86_64" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64", "product": { "name": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64", "product_id": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap@2.4.29-40.jbcs.el6?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src", "product": { "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src", "product_id": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.0.2n-15.jbcs.el7?arch=src\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src", "product": { "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src", "product_id": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.29-40.jbcs.el7?arch=src" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src", "product": { "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src", "product_id": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.0.2n-15.jbcs.el6?arch=src\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src", "product": { "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src", "product_id": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.29-40.jbcs.el6?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch", "product": { "name": "jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch", "product_id": "jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-manual@2.4.29-40.jbcs.el7?arch=noarch" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch", "product": { "name": "jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch", "product_id": "jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-manual@2.4.29-40.jbcs.el6?arch=noarch" } } } ], "category": "architecture", "name": "noarch" }, { "branches": [ { "category": "product_version", "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686", "product_id": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl@1.0.2n-15.jbcs.el6?arch=i686\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686", "product_id": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-devel@1.0.2n-15.jbcs.el6?arch=i686\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686", "product_id": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-perl@1.0.2n-15.jbcs.el6?arch=i686\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686", "product_id": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-debuginfo@1.0.2n-15.jbcs.el6?arch=i686\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686", "product_id": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-static@1.0.2n-15.jbcs.el6?arch=i686\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686", "product_id": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-openssl-libs@1.0.2n-15.jbcs.el6?arch=i686\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686", "product_id": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_proxy_html@2.4.29-40.jbcs.el6?arch=i686\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686", "product_id": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-devel@2.4.29-40.jbcs.el6?arch=i686" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686", "product_id": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-debuginfo@2.4.29-40.jbcs.el6?arch=i686" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686", "product_id": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd@2.4.29-40.jbcs.el6?arch=i686" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686", "product_id": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_session@2.4.29-40.jbcs.el6?arch=i686" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686", "product_id": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-tools@2.4.29-40.jbcs.el6?arch=i686" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686", "product_id": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ssl@2.4.29-40.jbcs.el6?arch=i686\u0026epoch=1" } } }, { "category": "product_version", "name": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686", "product_id": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-httpd-selinux@2.4.29-40.jbcs.el6?arch=i686" } } }, { "category": "product_version", "name": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686", "product": { "name": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686", "product_id": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686", "product_identification_helper": { "purl": "pkg:rpm/redhat/jbcs-httpd24-mod_ldap@2.4.29-40.jbcs.el6?arch=i686" } } } ], "category": "architecture", "name": "i686" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src" }, "product_reference": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch" }, "product_reference": "jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src" }, "product_reference": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686" }, "product_reference": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64 as a component of Red Hat JBoss Core Services on RHEL 6 Server", "product_id": "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64" }, "product_reference": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64", "relates_to_product_reference": "6Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src" }, "product_reference": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch" }, "product_reference": "jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src" }, "product_reference": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" }, { "category": "default_component_of", "full_product_name": { "name": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64 as a component of Red Hat JBoss Core Services on RHEL 7 Server", "product_id": "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64" }, "product_reference": "jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64", "relates_to_product_reference": "7Server-JBCS" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-0495", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2018-06-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1591163" } ], "notes": [ { "category": "description", "text": "Libgcrypt before 1.7.10 and 1.8.x before 1.8.3 allows a memory-cache side-channel attack on ECDSA signatures that can be mitigated through the use of blinding during the signing process in the _gcry_ecc_ecdsa_sign function in cipher/ecc-ecdsa.c, aka the Return Of the Hidden Number Problem or ROHNP. To discover an ECDSA key, the attacker needs access to either the local machine or a different virtual machine on the same physical host.", "title": "Vulnerability description" }, { "category": "summary", "text": "ROHNP: Key Extraction Side Channel in Multiple Crypto Libraries", "title": "Vulnerability summary" }, { "category": "other", "text": "Since the 5.8.3 release, Red Hat CloudForms no longer uses libtomcrypt.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-0495" }, { "category": "external", "summary": "RHBZ#1591163", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591163" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-0495", "url": "https://www.cve.org/CVERecord?id=CVE-2018-0495" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-0495", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-0495" }, { "category": "external", "summary": "https://www.nccgroup.trust/us/our-research/technical-advisory-return-of-the-hidden-number-problem/", "url": "https://www.nccgroup.trust/us/our-research/technical-advisory-return-of-the-hidden-number-problem/" } ], "release_date": "2018-06-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-05-30T14:57:48+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nAfter installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1297" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.1, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.0" }, "products": [ "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "ROHNP: Key Extraction Side Channel in Multiple Crypto Libraries" }, { "cve": "CVE-2018-0732", "cwe": { "id": "CWE-325", "name": "Missing Cryptographic Step" }, "discovery_date": "2018-06-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1591100" } ], "notes": [ { "category": "description", "text": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-0732" }, { "category": "external", "summary": "RHBZ#1591100", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591100" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-0732", "url": "https://www.cve.org/CVERecord?id=CVE-2018-0732" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-0732", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-0732" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20180612.txt", "url": "https://www.openssl.org/news/secadv/20180612.txt" } ], "release_date": "2018-06-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-05-30T14:57:48+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nAfter installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1297" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", "version": "3.0" }, "products": [ "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang" }, { "cve": "CVE-2019-0211", "cwe": { "id": "CWE-250", "name": "Execution with Unnecessary Privileges" }, "discovery_date": "2019-04-02T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1694980" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache where code executing in a less-privileged child process or thread could execute arbitrary code with the privilege of the parent process (usually root). An attacker having access to run arbitrary scripts on the web server (PHP, CGI etc) could use this flaw to run code on the web server with root privileges.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: privilege escalation from modules scripts", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is exploitable in httpd if it is configured to allow an untrusted user to upload and execute arbitrary scripts. Due to the nature of the flaw, the uploaded script would not run as a restricted privileged user, but rather it runs as root allowing for privilege escalation from the restricted user to root on the web server. \n\nDepending on the configuration of the server, you would need local (AV:L) privileges to place the script or network (AV:N) privileges if the server ran an application that permitted uploading scripts directly. The latter scenario is not common for unauthenticated users. Once the attacker can place the script somewhere in the web root where it can be easily exploited (AC:L). This type of setup is more common in shared hosted environments (PR:L) and would allow an attacker with access to a site on the shared hosted to impact the confidentiality, integrity, and availability (CIA:H) with no interaction (UI:N). Due to the elevated privileges obtained, there is an impact to the system beyond the web server itself (S:C).", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2019-0211" }, { "category": "external", "summary": "RHBZ#1694980", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1694980" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2019-0211", "url": "https://www.cve.org/CVERecord?id=CVE-2019-0211" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-0211", "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-0211" }, { "category": "external", "summary": "http://www.apache.org/dist/httpd/CHANGES_2.4", "url": "http://www.apache.org/dist/httpd/CHANGES_2.4" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2019-0211", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2019-0211" }, { "category": "external", "summary": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog", "url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog" } ], "release_date": "2019-04-01T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-05-30T14:57:48+00:00", "details": "For details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258\n\nAfter installing the updated packages, the httpd daemon will be restarted automatically.", "product_ids": [ "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1297" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 8.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H", "version": "3.0" }, "products": [ "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el6.noarch", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.src", "6Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el6.x86_64", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.i686", "6Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el6.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-httpd-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-debuginfo-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-devel-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-manual-0:2.4.29-40.jbcs.el7.noarch", "7Server-JBCS:jbcs-httpd24-httpd-selinux-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-httpd-tools-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ldap-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_proxy_html-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_session-0:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-mod_ssl-1:2.4.29-40.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.src", "7Server-JBCS:jbcs-httpd24-openssl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-debuginfo-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-devel-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-libs-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-perl-1:1.0.2n-15.jbcs.el7.x86_64", "7Server-JBCS:jbcs-httpd24-openssl-static-1:1.0.2n-15.jbcs.el7.x86_64" ] } ], "threats": [ { "category": "exploit_status", "date": "2021-11-03T00:00:00+00:00", "details": "CISA: https://www.cisa.gov/known-exploited-vulnerabilities-catalog" }, { "category": "impact", "details": "Important" } ], "title": "httpd: privilege escalation from modules scripts" } ] }
rhsa-2019_1543
Vulnerability from csaf_redhat
Published
2019-06-18 19:08
Modified
2024-11-22 13:00
Summary
Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.29 SP2 security update
Notes
Topic
Red Hat JBoss Core Services Pack Apache Server 2.4.29 Service Pack 2 packages for Microsoft Windows and Oracle Solaris are now available.
Red Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
This release adds the new Apache HTTP Server 2.4.29 Service Pack 2 packages that are part of the JBoss Core Services offering.
This release serves as a replacement for Red Hat JBoss Core Services
Apache HTTP Server 2.4.29 SP1, and includes bug fixes and enhancements. Refer to the Release Notes for information on the most significant bug fixes, enhancements and component upgrades included in this release.
Security Fix(es):
* openssl: ROHNP - Key Extraction Side Channel in Multiple Crypto Libraries (CVE-2018-0495)
* openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang (CVE-2018-0732)
* libxml2: NULL pointer dereference in xpath.c:xmlXPathCompOpEval() can allow attackers to cause a denial of service (CVE-2018-14404)
* curl: Out-of-bounds read in code handling HTTP/2 trailers (CVE-2018-1000005)
* curl: HTTP authentication leak in redirects (CVE-2018-1000007)
* curl: FTP path trickery leads to NIL byte out of bounds write (CVE-2018-1000120)
* curl: RTSP RTP buffer over-read (CVE-2018-1000122)
* httpd: privilege escalation from modules scripts (CVE-2019-0211)
Details around these issues, including information about CVEs, severity of the issues, and CVSS scores can be found on the CVE pages listed in the References section below.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Important" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Red Hat JBoss Core Services Pack Apache Server 2.4.29 Service Pack 2 packages for Microsoft Windows and Oracle Solaris are now available.\n\nRed Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "This release adds the new Apache HTTP Server 2.4.29 Service Pack 2 packages that are part of the JBoss Core Services offering.\n\nThis release serves as a replacement for Red Hat JBoss Core Services\nApache HTTP Server 2.4.29 SP1, and includes bug fixes and enhancements. Refer to the Release Notes for information on the most significant bug fixes, enhancements and component upgrades included in this release.\n\nSecurity Fix(es):\n\n* openssl: ROHNP - Key Extraction Side Channel in Multiple Crypto Libraries (CVE-2018-0495)\n\n* openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang (CVE-2018-0732)\n\n* libxml2: NULL pointer dereference in xpath.c:xmlXPathCompOpEval() can allow attackers to cause a denial of service (CVE-2018-14404)\n\n* curl: Out-of-bounds read in code handling HTTP/2 trailers (CVE-2018-1000005)\n\n* curl: HTTP authentication leak in redirects (CVE-2018-1000007)\n\n* curl: FTP path trickery leads to NIL byte out of bounds write (CVE-2018-1000120)\n\n* curl: RTSP RTP buffer over-read (CVE-2018-1000122)\n\n* httpd: privilege escalation from modules scripts (CVE-2019-0211)\n\nDetails around these issues, including information about CVEs, severity of the issues, and CVSS scores can be found on the CVE pages listed in the References section below.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2019:1543", "url": "https://access.redhat.com/errata/RHSA-2019:1543" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#important", "url": "https://access.redhat.com/security/updates/classification/#important" }, { "category": "external", "summary": "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=core.service.apachehttp\u0026downloadType=securityPatches\u0026version=2.4.29", "url": "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?product=core.service.apachehttp\u0026downloadType=securityPatches\u0026version=2.4.29" }, { "category": "external", "summary": "1536013", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1536013" }, { "category": "external", "summary": "1537125", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1537125" }, { "category": "external", "summary": "1552628", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1552628" }, { "category": "external", "summary": "1553398", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1553398" }, { "category": "external", "summary": "1591100", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591100" }, { "category": "external", "summary": "1591163", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591163" }, { "category": "external", "summary": "1595985", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1595985" }, { "category": "external", "summary": "1694980", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1694980" }, { "category": "external", "summary": "JBCS-722", "url": "https://issues.redhat.com/browse/JBCS-722" }, { "category": "external", "summary": "JBCS-750", "url": "https://issues.redhat.com/browse/JBCS-750" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2019/rhsa-2019_1543.json" } ], "title": "Red Hat Security Advisory: Red Hat JBoss Core Services Apache HTTP Server 2.4.29 SP2 security update", "tracking": { "current_release_date": "2024-11-22T13:00:03+00:00", "generator": { "date": "2024-11-22T13:00:03+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2019:1543", "initial_release_date": "2019-06-18T19:08:49+00:00", "revision_history": [ { "date": "2019-06-18T19:08:49+00:00", "number": "1", "summary": "Initial version" }, { "date": "2019-06-18T19:08:49+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T13:00:03+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "JBoss Core Services Apache HTTP Server 2.4.29 SP2", "product": { "name": "JBoss Core Services Apache HTTP Server 2.4.29 SP2", "product_id": "JBoss Core Services Apache HTTP Server 2.4.29 SP2", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_core_services:1" } } } ], "category": "product_family", "name": "Red Hat JBoss Core Services" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-0495", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2018-06-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1591163" } ], "notes": [ { "category": "description", "text": "Libgcrypt before 1.7.10 and 1.8.x before 1.8.3 allows a memory-cache side-channel attack on ECDSA signatures that can be mitigated through the use of blinding during the signing process in the _gcry_ecc_ecdsa_sign function in cipher/ecc-ecdsa.c, aka the Return Of the Hidden Number Problem or ROHNP. To discover an ECDSA key, the attacker needs access to either the local machine or a different virtual machine on the same physical host.", "title": "Vulnerability description" }, { "category": "summary", "text": "ROHNP: Key Extraction Side Channel in Multiple Crypto Libraries", "title": "Vulnerability summary" }, { "category": "other", "text": "Since the 5.8.3 release, Red Hat CloudForms no longer uses libtomcrypt.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-0495" }, { "category": "external", "summary": "RHBZ#1591163", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591163" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-0495", "url": "https://www.cve.org/CVERecord?id=CVE-2018-0495" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-0495", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-0495" }, { "category": "external", "summary": "https://www.nccgroup.trust/us/our-research/technical-advisory-return-of-the-hidden-number-problem/", "url": "https://www.nccgroup.trust/us/our-research/technical-advisory-return-of-the-hidden-number-problem/" } ], "release_date": "2018-06-13T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "NONE", "baseScore": 5.1, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "ROHNP: Key Extraction Side Channel in Multiple Crypto Libraries" }, { "cve": "CVE-2018-0732", "cwe": { "id": "CWE-325", "name": "Missing Cryptographic Step" }, "discovery_date": "2018-06-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1591100" } ], "notes": [ { "category": "description", "text": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-0732" }, { "category": "external", "summary": "RHBZ#1591100", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591100" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-0732", "url": "https://www.cve.org/CVERecord?id=CVE-2018-0732" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-0732", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-0732" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20180612.txt", "url": "https://www.openssl.org/news/secadv/20180612.txt" } ], "release_date": "2018-06-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang" }, { "cve": "CVE-2018-14404", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2018-06-28T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1595985" } ], "notes": [ { "category": "description", "text": "A null pointer dereference vulnerability exists in the xpath.c:xmlXPathCompOpEval() function of libxml2 when parsing invalid XPath expression. Applications processing untrusted XSL format inputs with the use of libxml2 library may be vulnerable to denial of service attack due to crash of the application.", "title": "Vulnerability description" }, { "category": "summary", "text": "libxml2: NULL pointer dereference in xmlXPathCompOpEval() function in xpath.c", "title": "Vulnerability summary" }, { "category": "other", "text": "This issue affects the versions of libxml2 as shipped with Red Hat Enterprise Linux 5. Red Hat Enterprise Linux 5 is now in Extended Life Phase of the support and maintenance life cycle. This issue is not currently planned to be addressed in future updates. For additional information, refer to the Red Hat Enterprise Linux Life Cycle: https://access.redhat.com/support/policy/updates/errata/.\n\nThis issue affects the versions of libxml2 as shipped with Red Hat Enterprise Linux 6. Red Hat Enterprise Linux 6 is now in Maintenance Support 2 Phase of the support and maintenance life cycle. This has been rated as having a security impact of Moderate, and is not currently planned to be addressed in future updates. For additional information, refer to the Red Hat Enterprise Linux Life Cycle: https://access.redhat.com/support/policy/updates/errata/.\n\nThis issue affects the versions of libxml2 as shipped with Red Hat Enterprise Linux 7. Red Hat Product Security has rated this issue as having a security impact of Moderate. A future update may address this issue. For additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-14404" }, { "category": "external", "summary": "RHBZ#1595985", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1595985" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-14404", "url": "https://www.cve.org/CVERecord?id=CVE-2018-14404" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-14404", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-14404" } ], "release_date": "2018-06-18T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "libxml2: NULL pointer dereference in xmlXPathCompOpEval() function in xpath.c" }, { "acknowledgments": [ { "names": [ "the Curl project" ] }, { "names": [ "Harry Sintonen" ], "summary": "Acknowledged by upstream." } ], "cve": "CVE-2018-16839", "cwe": { "id": "CWE-122", "name": "Heap-based Buffer Overflow" }, "discovery_date": "2018-10-22T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1642201" } ], "notes": [ { "category": "description", "text": "Curl versions 7.33.0 through 7.61.1 are vulnerable to a buffer overrun in the SASL authentication code that may lead to denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: Integer overflow leading to heap-based buffer overflow in Curl_sasl_create_plain_message()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-16839" }, { "category": "external", "summary": "RHBZ#1642201", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1642201" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-16839", "url": "https://www.cve.org/CVERecord?id=CVE-2018-16839" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-16839", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-16839" }, { "category": "external", "summary": "https://curl.haxx.se/docs/CVE-2018-16839.html", "url": "https://curl.haxx.se/docs/CVE-2018-16839.html" } ], "release_date": "2018-10-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.0, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: Integer overflow leading to heap-based buffer overflow in Curl_sasl_create_plain_message()" }, { "acknowledgments": [ { "names": [ "the Curl project" ] }, { "names": [ "Brian Carpenter" ], "organization": "Geeknik Labs", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2018-16840", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "discovery_date": "2018-10-22T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1642203" } ], "notes": [ { "category": "description", "text": "A heap use-after-free flaw was found in curl versions from 7.59.0 through 7.61.1 in the code related to closing an easy handle. When closing and cleaning up an \u0027easy\u0027 handle in the `Curl_close()` function, the library code first frees a struct (without nulling the pointer) and might then subsequently erroneously write to a struct field within that already freed struct.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: Use-after-free when closing \"easy\" handle in Curl_close()", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-16840" }, { "category": "external", "summary": "RHBZ#1642203", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1642203" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-16840", "url": "https://www.cve.org/CVERecord?id=CVE-2018-16840" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-16840", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-16840" }, { "category": "external", "summary": "https://curl.haxx.se/docs/CVE-2018-16840.html", "url": "https://curl.haxx.se/docs/CVE-2018-16840.html" } ], "release_date": "2018-10-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.0, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: Use-after-free when closing \"easy\" handle in Curl_close()" }, { "acknowledgments": [ { "names": [ "the Curl project" ] }, { "names": [ "Brian Carpenter" ], "organization": "Geeknik Labs", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2018-16842", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2018-10-28T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1644124" } ], "notes": [ { "category": "description", "text": "Curl versions 7.14.1 through 7.61.1 are vulnerable to a heap-based buffer over-read in the tool_msgs.c:voutf() function that may result in information exposure and denial of service.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: Heap-based buffer over-read in the curl tool warning formatting", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-16842" }, { "category": "external", "summary": "RHBZ#1644124", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1644124" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-16842", "url": "https://www.cve.org/CVERecord?id=CVE-2018-16842" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-16842", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-16842" }, { "category": "external", "summary": "https://curl.haxx.se/docs/CVE-2018-16842.html", "url": "https://curl.haxx.se/docs/CVE-2018-16842.html" } ], "release_date": "2018-10-31T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "LOW", "baseScore": 3.6, "baseSeverity": "LOW", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:L", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: Heap-based buffer over-read in the curl tool warning formatting" }, { "acknowledgments": [ { "names": [ "Daniel Stenberg" ], "organization": "the Curl project" }, { "names": [ "Wenxiang Qian" ], "organization": "Tencent Blade Team", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2018-16890", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "discovery_date": "2019-01-28T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1670252" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read flaw was found in the way curl handled NTLMv2 type-2 headers. When connecting to a remote malicious server which uses NTLM authentication, the flaw could cause curl to crash.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: NTLM type-2 heap out-of-bounds buffer read", "title": "Vulnerability summary" }, { "category": "other", "text": "The versions of curl package shipped with Red Hat Enterprise Linux 5, 6, and 7 do not support NTLMv2 type-2 headers, hence they are not affected by this flaw.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-16890" }, { "category": "external", "summary": "RHBZ#1670252", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1670252" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-16890", "url": "https://www.cve.org/CVERecord?id=CVE-2018-16890" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-16890", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-16890" }, { "category": "external", "summary": "https://curl.haxx.se/docs/CVE-2018-16890.html", "url": "https://curl.haxx.se/docs/CVE-2018-16890.html" } ], "release_date": "2019-02-06T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" }, { "category": "workaround", "details": "Turn off NTLM authentication.", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: NTLM type-2 heap out-of-bounds buffer read" }, { "acknowledgments": [ { "names": [ "the Curl project" ] }, { "names": [ "Zhouyihai Ding" ], "summary": "Acknowledged by upstream." } ], "cve": "CVE-2018-1000005", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2018-01-17T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1536013" } ], "notes": [ { "category": "description", "text": "libcurl 7.49.0 to and including 7.57.0 contains an out bounds read in code handling HTTP/2 trailers. It was reported (https://github.com/curl/curl/pull/2231) that reading an HTTP/2 trailer could mess up future trailers since the stored size was one byte less than required. The problem is that the code that creates HTTP/1-like headers from the HTTP/2 trailer data once appended a string like `:` to the target buffer, while this was recently changed to `: ` (a space was added after the colon) but the following math wasn\u0027t updated correspondingly. When accessed, the data is read out of bounds and causes either a crash or that the (too large) data gets passed to client write. This could lead to a denial-of-service situation or an information disclosure if someone has a service that echoes back or uses the trailers for something.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: Out-of-bounds read in code handling HTTP/2 trailers", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw was introduced in curl-7.49.0. Therefore the versions of curl shipped with Red Hat Enterprise Linux 5, 6 and 7 and Red Hat Ceph Storage 2 are not affected by this flaw.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-1000005" }, { "category": "external", "summary": "RHBZ#1536013", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1536013" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-1000005", "url": "https://www.cve.org/CVERecord?id=CVE-2018-1000005" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-1000005", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-1000005" }, { "category": "external", "summary": "https://curl.haxx.se/docs/adv_2018-824a.html", "url": "https://curl.haxx.se/docs/adv_2018-824a.html" } ], "release_date": "2018-01-24T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 4.8, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:L", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: Out-of-bounds read in code handling HTTP/2 trailers" }, { "acknowledgments": [ { "names": [ "the Curl project" ] }, { "names": [ "Craig de Stigter" ], "summary": "Acknowledged by upstream." } ], "cve": "CVE-2018-1000007", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2018-01-19T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1537125" } ], "notes": [ { "category": "description", "text": "It was found that curl and libcurl might send their Authentication header to a third party HTTP server upon receiving an HTTP REDIRECT reply. This could leak authentication token to external entities.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: HTTP authentication leak in redirects", "title": "Vulnerability summary" }, { "category": "other", "text": "This issue affects the versions of curl as shipped with Red Hat Enterprise Linux 5, 6, and 7, as well as the versions of httpd24-curl as shipped with Red Hat Software Collections. Red Hat Product Security has rated this issue as having Moderate security impact. A future update may address this issue. For additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-1000007" }, { "category": "external", "summary": "RHBZ#1537125", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1537125" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-1000007", "url": "https://www.cve.org/CVERecord?id=CVE-2018-1000007" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-1000007", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-1000007" }, { "category": "external", "summary": "https://curl.haxx.se/docs/adv_2018-b3bf.html", "url": "https://curl.haxx.se/docs/adv_2018-b3bf.html" } ], "release_date": "2018-01-24T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" }, { "category": "workaround", "details": "By default, curl and libcurl will not follow redirect requests.\nThis flaw happens only when curl or libcurl are explicitly requested to follow redirects (option --location in curl, and CURLOPT_FOLLOWLOCATION in libcurl).\nTo mitigate this, it is possible to prevent the automated following of redirects, replacing it by manual redirects (and remove the authentication header), for example.", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "HIGH", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: HTTP authentication leak in redirects" }, { "acknowledgments": [ { "names": [ "the Curl project" ] }, { "names": [ "Duy Phan Thanh" ], "summary": "Acknowledged by upstream." } ], "cve": "CVE-2018-1000120", "cwe": { "id": "CWE-787", "name": "Out-of-bounds Write" }, "discovery_date": "2018-03-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1552628" } ], "notes": [ { "category": "description", "text": "It was found that libcurl did not safely parse FTP URLs when using the CURLOPT_FTP_FILEMETHOD method. An attacker, able to provide a specially crafted FTP URL to an application using libcurl, could write a NULL byte at an arbitrary location, resulting in a crash or an unspecified behavior.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: FTP path trickery leads to NIL byte out of bounds write", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-1000120" }, { "category": "external", "summary": "RHBZ#1552628", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1552628" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-1000120", "url": "https://www.cve.org/CVERecord?id=CVE-2018-1000120" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-1000120", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-1000120" }, { "category": "external", "summary": "https://curl.haxx.se/docs/adv_2018-9cd6.html", "url": "https://curl.haxx.se/docs/adv_2018-9cd6.html" } ], "release_date": "2018-03-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" }, { "category": "workaround", "details": "Preventing application from using non-default CURLOPT_FTP_FILEMETHOD will avoid triggering the vulnerable code.", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.4, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "LOW", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:L", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: FTP path trickery leads to NIL byte out of bounds write" }, { "acknowledgments": [ { "names": [ "the Curl project" ] }, { "names": [ "Dario Weisser" ], "summary": "Acknowledged by upstream." } ], "cve": "CVE-2018-1000121", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "discovery_date": "2018-03-07T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1552631" } ], "notes": [ { "category": "description", "text": "A NULL pointer dereference flaw was found in the way libcurl checks values returned by the openldap ldap_get_attribute_ber() function. A malicious LDAP server could use this flaw to crash a libcurl client application via a specially crafted LDAP reply.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: LDAP NULL pointer dereference", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-1000121" }, { "category": "external", "summary": "RHBZ#1552631", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1552631" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-1000121", "url": "https://www.cve.org/CVERecord?id=CVE-2018-1000121" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-1000121", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-1000121" }, { "category": "external", "summary": "https://curl.haxx.se/docs/adv_2018-97a2.html", "url": "https://curl.haxx.se/docs/adv_2018-97a2.html" } ], "release_date": "2018-03-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: LDAP NULL pointer dereference" }, { "acknowledgments": [ { "names": [ "the Curl project" ] }, { "names": [ "Max Dymond" ], "summary": "Acknowledged by upstream." } ], "cve": "CVE-2018-1000122", "cwe": { "id": "CWE-122", "name": "Heap-based Buffer Overflow" }, "discovery_date": "2018-03-08T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1553398" } ], "notes": [ { "category": "description", "text": "A buffer over-read exists in curl 7.20.0 to and including curl 7.58.0 in the RTSP+RTP handling code that allows an attacker to cause a denial of service or information leakage", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: RTSP RTP buffer over-read", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-1000122" }, { "category": "external", "summary": "RHBZ#1553398", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1553398" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-1000122", "url": "https://www.cve.org/CVERecord?id=CVE-2018-1000122" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-1000122", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-1000122" }, { "category": "external", "summary": "https://curl.haxx.se/docs/adv_2018-b047.html", "url": "https://curl.haxx.se/docs/adv_2018-b047.html" } ], "release_date": "2018-03-14T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 6.5, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: RTSP RTP buffer over-read" }, { "cve": "CVE-2019-0211", "cwe": { "id": "CWE-250", "name": "Execution with Unnecessary Privileges" }, "discovery_date": "2019-04-02T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1694980" } ], "notes": [ { "category": "description", "text": "A flaw was found in Apache where code executing in a less-privileged child process or thread could execute arbitrary code with the privilege of the parent process (usually root). An attacker having access to run arbitrary scripts on the web server (PHP, CGI etc) could use this flaw to run code on the web server with root privileges.", "title": "Vulnerability description" }, { "category": "summary", "text": "httpd: privilege escalation from modules scripts", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw is exploitable in httpd if it is configured to allow an untrusted user to upload and execute arbitrary scripts. Due to the nature of the flaw, the uploaded script would not run as a restricted privileged user, but rather it runs as root allowing for privilege escalation from the restricted user to root on the web server. \n\nDepending on the configuration of the server, you would need local (AV:L) privileges to place the script or network (AV:N) privileges if the server ran an application that permitted uploading scripts directly. The latter scenario is not common for unauthenticated users. Once the attacker can place the script somewhere in the web root where it can be easily exploited (AC:L). This type of setup is more common in shared hosted environments (PR:L) and would allow an attacker with access to a site on the shared hosted to impact the confidentiality, integrity, and availability (CIA:H) with no interaction (UI:N). Due to the elevated privileges obtained, there is an impact to the system beyond the web server itself (S:C).", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2019-0211" }, { "category": "external", "summary": "RHBZ#1694980", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1694980" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2019-0211", "url": "https://www.cve.org/CVERecord?id=CVE-2019-0211" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-0211", "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-0211" }, { "category": "external", "summary": "http://www.apache.org/dist/httpd/CHANGES_2.4", "url": "http://www.apache.org/dist/httpd/CHANGES_2.4" }, { "category": "external", "summary": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2019-0211", "url": "https://httpd.apache.org/security/vulnerabilities_24.html#CVE-2019-0211" }, { "category": "external", "summary": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog", "url": "https://www.cisa.gov/known-exploited-vulnerabilities-catalog" } ], "release_date": "2019-04-01T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 8.8, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "CHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "exploit_status", "date": "2021-11-03T00:00:00+00:00", "details": "CISA: https://www.cisa.gov/known-exploited-vulnerabilities-catalog" }, { "category": "impact", "details": "Important" } ], "title": "httpd: privilege escalation from modules scripts" }, { "acknowledgments": [ { "names": [ "Daniel Stenberg" ], "organization": "the Curl project" }, { "names": [ "Wenxiang Qian" ], "organization": "Tencent Blade Team", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2019-3822", "cwe": { "id": "CWE-121", "name": "Stack-based Buffer Overflow" }, "discovery_date": "2019-01-28T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1670254" } ], "notes": [ { "category": "description", "text": "A stack-based buffer overflow was found in the way curl handled NTLMv2 type-3 headers. When connecting to a remote malicious server which uses NTLM authentication, the flaw could cause curl to crash.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: NTLMv2 type-3 header stack buffer overflow", "title": "Vulnerability summary" }, { "category": "other", "text": "The versions of curl package shipped with Red Hat Enterprise Linux 5, 6, and 7 do not support NTLMv2 type-3 headers, hence they are not affected by this flaw.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2019-3822" }, { "category": "external", "summary": "RHBZ#1670254", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1670254" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2019-3822", "url": "https://www.cve.org/CVERecord?id=CVE-2019-3822" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-3822", "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-3822" }, { "category": "external", "summary": "https://curl.haxx.se/docs/CVE-2019-3822.html", "url": "https://curl.haxx.se/docs/CVE-2019-3822.html" } ], "release_date": "2019-02-06T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" }, { "category": "workaround", "details": "Turn off NTLM authentication.", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:N/I:N/A:H", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "curl: NTLMv2 type-3 header stack buffer overflow" }, { "acknowledgments": [ { "names": [ "Daniel Stenberg" ], "organization": "the Curl project" }, { "names": [ "Brian Carpenter" ], "organization": "Geeknik Labs", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2019-3823", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "discovery_date": "2019-01-28T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1670256" } ], "notes": [ { "category": "description", "text": "An out-of-bounds read flaw was found in the way curl handled certain SMTP responses. A remote attacker could use this flaw to crash curl.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: SMTP end-of-response out-of-bounds read", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2019-3823" }, { "category": "external", "summary": "RHBZ#1670256", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1670256" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2019-3823", "url": "https://www.cve.org/CVERecord?id=CVE-2019-3823" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-3823", "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-3823" }, { "category": "external", "summary": "https://curl.haxx.se/docs/CVE-2019-3823.html", "url": "https://curl.haxx.se/docs/CVE-2019-3823.html" } ], "release_date": "2019-02-06T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" }, { "category": "workaround", "details": "Do not use SMTP authentication with curl", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", "version": "3.0" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: SMTP end-of-response out-of-bounds read" }, { "acknowledgments": [ { "names": [ "the Curl project" ] }, { "names": [ "l00p3r" ], "summary": "Acknowledged by upstream." } ], "cve": "CVE-2019-5436", "cwe": { "id": "CWE-122", "name": "Heap-based Buffer Overflow" }, "discovery_date": "2019-05-15T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1710620" } ], "notes": [ { "category": "description", "text": "A heap buffer overflow in the TFTP receiving code allows for DoS or arbitrary code execution in libcurl versions 7.19.4 through 7.64.1.", "title": "Vulnerability description" }, { "category": "summary", "text": "curl: TFTP receive heap buffer overflow in tftp_receive_packet() function", "title": "Vulnerability summary" }, { "category": "other", "text": "This flaw exists if the user selects to use a \"blksize\" of 504 or smaller (default is 512). The smaller size that is used, the larger the possible overflow becomes.\nUsers choosing a smaller size than default should be rare as the primary use case for changing the size is to make it larger. It is rare for users to use TFTP across the Internet. It is most commonly used within local networks.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2019-5436" }, { "category": "external", "summary": "RHBZ#1710620", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1710620" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2019-5436", "url": "https://www.cve.org/CVERecord?id=CVE-2019-5436" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2019-5436", "url": "https://nvd.nist.gov/vuln/detail/CVE-2019-5436" }, { "category": "external", "summary": "https://curl.haxx.se/docs/CVE-2019-5436.html", "url": "https://curl.haxx.se/docs/CVE-2019-5436.html" } ], "release_date": "2019-05-22T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2019-06-18T19:08:49+00:00", "details": "The References section of this erratum contains a download link (you must log in to download the update). Before applying the update, back up your existing Red Hat JBoss Core Services installation (including all applications and configuration files).", "product_ids": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2019:1543" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "JBoss Core Services Apache HTTP Server 2.4.29 SP2" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "curl: TFTP receive heap buffer overflow in tftp_receive_packet() function" } ] }
rhsa-2018_2553
Vulnerability from csaf_redhat
Published
2018-08-22 21:15
Modified
2024-11-22 12:07
Summary
Red Hat Security Advisory: Red Hat OpenShift Application Runtimes Node.js 10.9.0 security update
Notes
Topic
An update is now available for Red Hat OpenShift Application Runtimes.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
Red Hat Openshift Application Runtimes provides an application platform that reduces the complexity of developing and operating applications (monoliths and microservices) for OpenShift as a containerized platform.
This release of RHOAR Node.js 10.9.0 serves as a replacement for RHOAR Node.js 10.8.0, and includes bug fixes and enhancements. For further information, refer to the Release Notes linked to in the References section.
Security Fix(es):
* openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang (CVE-2018-0732)
* nodejs: Unintentional exposure of uninitialized memory (CVE-2018-7166)
* nodejs: Out of bounds (OOB) write via UCS-2 encoding (CVE-2018-12115)
For more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update is now available for Red Hat OpenShift Application Runtimes.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat Openshift Application Runtimes provides an application platform that reduces the complexity of developing and operating applications (monoliths and microservices) for OpenShift as a containerized platform.\n\nThis release of RHOAR Node.js 10.9.0 serves as a replacement for RHOAR Node.js 10.8.0, and includes bug fixes and enhancements. For further information, refer to the Release Notes linked to in the References section.\n\nSecurity Fix(es):\n\n* openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang (CVE-2018-0732)\n\n* nodejs: Unintentional exposure of uninitialized memory (CVE-2018-7166)\n\n* nodejs: Out of bounds (OOB) write via UCS-2 encoding (CVE-2018-12115)\n\nFor more details about the security issue(s), including the impact, a CVSS score, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2018:2553", "url": "https://access.redhat.com/errata/RHSA-2018:2553" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "https://access.redhat.com/documentation/en-us/red_hat_openshift_application_runtimes/1/html-single/red_hat_openshift_application_runtimes_release_notes/index#runtime_components_nodejs_rpm_packages", "url": "https://access.redhat.com/documentation/en-us/red_hat_openshift_application_runtimes/1/html-single/red_hat_openshift_application_runtimes_release_notes/index#runtime_components_nodejs_rpm_packages" }, { "category": "external", "summary": "https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/", "url": "https://nodejs.org/en/blog/vulnerability/august-2018-security-releases/" }, { "category": "external", "summary": "1591100", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591100" }, { "category": "external", "summary": "1620215", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1620215" }, { "category": "external", "summary": "1620219", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1620219" }, { "category": "external", "summary": "NODE-152", "url": "https://issues.redhat.com/browse/NODE-152" }, { "category": "external", "summary": "NODE-153", "url": "https://issues.redhat.com/browse/NODE-153" }, { "category": "external", "summary": "NODE-154", "url": "https://issues.redhat.com/browse/NODE-154" }, { "category": "external", "summary": "NODE-155", "url": "https://issues.redhat.com/browse/NODE-155" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2018/rhsa-2018_2553.json" } ], "title": "Red Hat Security Advisory: Red Hat OpenShift Application Runtimes Node.js 10.9.0 security update", "tracking": { "current_release_date": "2024-11-22T12:07:29+00:00", "generator": { "date": "2024-11-22T12:07:29+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2018:2553", "initial_release_date": "2018-08-22T21:15:00+00:00", "revision_history": [ { "date": "2018-08-22T21:15:00+00:00", "number": "1", "summary": "Initial version" }, { "date": "2018-08-22T21:15:00+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-22T12:07:29+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat OpenShift Application Runtimes Node.js 10", "product": { "name": "Red Hat OpenShift Application Runtimes Node.js 10", "product_id": "7Server-RH7-RHOAR-NODEJS-10", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift_application_runtimes:1.0::el7" } } } ], "category": "product_family", "name": "Red Hat OpenShift Application Runtimes" }, { "branches": [ { "category": "product_version", "name": "rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64", "product": { "name": "rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64", "product_id": "rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/rhoar-nodejs-debuginfo@10.9.0-1.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "npm-1:6.2.0-1.10.9.0.1.el7.x86_64", "product": { "name": "npm-1:6.2.0-1.10.9.0.1.el7.x86_64", "product_id": "npm-1:6.2.0-1.10.9.0.1.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/npm@6.2.0-1.10.9.0.1.el7?arch=x86_64\u0026epoch=1" } } }, { "category": "product_version", "name": "rhoar-nodejs-1:10.9.0-1.el7.x86_64", "product": { "name": "rhoar-nodejs-1:10.9.0-1.el7.x86_64", "product_id": "rhoar-nodejs-1:10.9.0-1.el7.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/rhoar-nodejs@10.9.0-1.el7?arch=x86_64\u0026epoch=1" } } } ], "category": "architecture", "name": "x86_64" }, { "branches": [ { "category": "product_version", "name": "rhoar-nodejs-docs-1:10.9.0-1.el7.noarch", "product": { "name": "rhoar-nodejs-docs-1:10.9.0-1.el7.noarch", "product_id": "rhoar-nodejs-docs-1:10.9.0-1.el7.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/rhoar-nodejs-docs@10.9.0-1.el7?arch=noarch\u0026epoch=1" } } } ], "category": "architecture", "name": "noarch" }, { "branches": [ { "category": "product_version", "name": "rhoar-nodejs-1:10.9.0-1.el7.src", "product": { "name": "rhoar-nodejs-1:10.9.0-1.el7.src", "product_id": "rhoar-nodejs-1:10.9.0-1.el7.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/rhoar-nodejs@10.9.0-1.el7?arch=src\u0026epoch=1" } } } ], "category": "architecture", "name": "src" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "npm-1:6.2.0-1.10.9.0.1.el7.x86_64 as a component of Red Hat OpenShift Application Runtimes Node.js 10", "product_id": "7Server-RH7-RHOAR-NODEJS-10:npm-1:6.2.0-1.10.9.0.1.el7.x86_64" }, "product_reference": "npm-1:6.2.0-1.10.9.0.1.el7.x86_64", "relates_to_product_reference": "7Server-RH7-RHOAR-NODEJS-10" }, { "category": "default_component_of", "full_product_name": { "name": "rhoar-nodejs-1:10.9.0-1.el7.src as a component of Red Hat OpenShift Application Runtimes Node.js 10", "product_id": "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.src" }, "product_reference": "rhoar-nodejs-1:10.9.0-1.el7.src", "relates_to_product_reference": "7Server-RH7-RHOAR-NODEJS-10" }, { "category": "default_component_of", "full_product_name": { "name": "rhoar-nodejs-1:10.9.0-1.el7.x86_64 as a component of Red Hat OpenShift Application Runtimes Node.js 10", "product_id": "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.x86_64" }, "product_reference": "rhoar-nodejs-1:10.9.0-1.el7.x86_64", "relates_to_product_reference": "7Server-RH7-RHOAR-NODEJS-10" }, { "category": "default_component_of", "full_product_name": { "name": "rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64 as a component of Red Hat OpenShift Application Runtimes Node.js 10", "product_id": "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64" }, "product_reference": "rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64", "relates_to_product_reference": "7Server-RH7-RHOAR-NODEJS-10" }, { "category": "default_component_of", "full_product_name": { "name": "rhoar-nodejs-docs-1:10.9.0-1.el7.noarch as a component of Red Hat OpenShift Application Runtimes Node.js 10", "product_id": "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-docs-1:10.9.0-1.el7.noarch" }, "product_reference": "rhoar-nodejs-docs-1:10.9.0-1.el7.noarch", "relates_to_product_reference": "7Server-RH7-RHOAR-NODEJS-10" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-0732", "cwe": { "id": "CWE-325", "name": "Missing Cryptographic Step" }, "discovery_date": "2018-06-14T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1591100" } ], "notes": [ { "category": "description", "text": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).", "title": "Vulnerability description" }, { "category": "summary", "text": "openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-RH7-RHOAR-NODEJS-10:npm-1:6.2.0-1.10.9.0.1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.src", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-docs-1:10.9.0-1.el7.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-0732" }, { "category": "external", "summary": "RHBZ#1591100", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1591100" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-0732", "url": "https://www.cve.org/CVERecord?id=CVE-2018-0732" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-0732", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-0732" }, { "category": "external", "summary": "https://www.openssl.org/news/secadv/20180612.txt", "url": "https://www.openssl.org/news/secadv/20180612.txt" } ], "release_date": "2018-06-12T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2018-08-22T21:15:00+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-RH7-RHOAR-NODEJS-10:npm-1:6.2.0-1.10.9.0.1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.src", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-docs-1:10.9.0-1.el7.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2018:2553" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "LOW", "baseScore": 4.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "REQUIRED", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", "version": "3.0" }, "products": [ "7Server-RH7-RHOAR-NODEJS-10:npm-1:6.2.0-1.10.9.0.1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.src", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-docs-1:10.9.0-1.el7.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "openssl: Malicious server can send large prime to client during DH(E) TLS handshake causing the client to hang" }, { "cve": "CVE-2018-7166", "cwe": { "id": "CWE-200", "name": "Exposure of Sensitive Information to an Unauthorized Actor" }, "discovery_date": "2018-08-22T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1620215" } ], "notes": [ { "category": "description", "text": "In all versions of Node.js 10 prior to 10.9.0, an argument processing flaw can cause `Buffer.alloc()` to return uninitialized memory. This method is intended to be safe and only return initialized, or cleared, memory. The third argument specifying `encoding` can be passed as a number, this is misinterpreted by `Buffer\u0027s` internal \"fill\" method as the `start` to a fill operation. This flaw may be abused where `Buffer.alloc()` arguments are derived from user input to return uncleared memory blocks that may contain sensitive information.", "title": "Vulnerability description" }, { "category": "summary", "text": "nodejs: Unintentional exposure of uninitialized memory", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-RH7-RHOAR-NODEJS-10:npm-1:6.2.0-1.10.9.0.1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.src", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-docs-1:10.9.0-1.el7.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-7166" }, { "category": "external", "summary": "RHBZ#1620215", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1620215" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-7166", "url": "https://www.cve.org/CVERecord?id=CVE-2018-7166" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-7166", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-7166" } ], "release_date": "2018-08-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2018-08-22T21:15:00+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-RH7-RHOAR-NODEJS-10:npm-1:6.2.0-1.10.9.0.1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.src", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-docs-1:10.9.0-1.el7.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2018:2553" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 5.3, "baseSeverity": "MEDIUM", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.0" }, "products": [ "7Server-RH7-RHOAR-NODEJS-10:npm-1:6.2.0-1.10.9.0.1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.src", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-docs-1:10.9.0-1.el7.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "nodejs: Unintentional exposure of uninitialized memory" }, { "cve": "CVE-2018-12115", "cwe": { "id": "CWE-119", "name": "Improper Restriction of Operations within the Bounds of a Memory Buffer" }, "discovery_date": "2018-08-22T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1620219" } ], "notes": [ { "category": "description", "text": "In all versions of Node.js prior to 6.14.4, 8.11.4 and 10.9.0 when used with UCS-2 encoding (recognized by Node.js under the names `\u0027ucs2\u0027`, `\u0027ucs-2\u0027`, `\u0027utf16le\u0027` and `\u0027utf-16le\u0027`), `Buffer#write()` can be abused to write outside of the bounds of a single `Buffer`. Writes that start from the second-to-last position of a buffer cause a miscalculation of the maximum length of the input bytes to be written.", "title": "Vulnerability description" }, { "category": "summary", "text": "nodejs: Out of bounds (OOB) write via UCS-2 encoding", "title": "Vulnerability summary" }, { "category": "other", "text": "Openshift Container Platform 3.x versions are potentially vulnerable via the jenkins-slave-nodejs and jenkins-agent-nodejs containers. However a build would have to occur with a malicious jenkins pipeline, or nodejs source code supplied by an attacker, reducing the impact of this flaw to moderate. Both container images used nodejs delivered from Red Hat Software Collections.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-RH7-RHOAR-NODEJS-10:npm-1:6.2.0-1.10.9.0.1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.src", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-docs-1:10.9.0-1.el7.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2018-12115" }, { "category": "external", "summary": "RHBZ#1620219", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1620219" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2018-12115", "url": "https://www.cve.org/CVERecord?id=CVE-2018-12115" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2018-12115", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-12115" } ], "release_date": "2018-08-11T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2018-08-22T21:15:00+00:00", "details": "Before applying this update, make sure all previously released errata\nrelevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-RH7-RHOAR-NODEJS-10:npm-1:6.2.0-1.10.9.0.1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.src", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-docs-1:10.9.0-1.el7.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2018:2553" }, { "category": "workaround", "details": "On Openshift Container Platform 3.x you can override the container image used on the Jenkins Slave by specifying the JENKINS_SLAVE_IMAGE environment variable in your jenkins deployment configuration. Ref:\n\nhttps://github.com/openshift/jenkins/blob/8e1ab16fb5f44d6570018c5dfa3407692fdba6e5/2/contrib/jenkins/kube-slave-common.sh#L27-L33", "product_ids": [ "7Server-RH7-RHOAR-NODEJS-10:npm-1:6.2.0-1.10.9.0.1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.src", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-docs-1:10.9.0-1.el7.noarch" ] } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 8.1, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.0" }, "products": [ "7Server-RH7-RHOAR-NODEJS-10:npm-1:6.2.0-1.10.9.0.1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.src", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-debuginfo-1:10.9.0-1.el7.x86_64", "7Server-RH7-RHOAR-NODEJS-10:rhoar-nodejs-docs-1:10.9.0-1.el7.noarch" ] } ], "threats": [ { "category": "impact", "details": "Important" } ], "title": "nodejs: Out of bounds (OOB) write via UCS-2 encoding" } ] }
ICSA-21-159-08
Vulnerability from csaf_cisa
Published
2021-06-08 00:00
Modified
2021-06-08 00:00
Summary
Siemens TIM 1531 IRC
Notes
CISA Disclaimer
This CSAF advisory was extracted from unstructured data and may contain inaccuracies. If you notice any errors, please reach out to the designated contact at CISA CSAF: central@cisa.dhs.gov
Legal Notice
All information products included in https://us-cert.cisa.gov/ics are provided "as is" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.
Risk evaluation
Successful exploitation of this vulnerability could allow a remote attacker to cause a denial-of-service condition.
Critical infrastructure sectors
Multiple Sectors
Countries/areas deployed
Worldwide
Company headquarters location
Germany
Recommended Practices
CISA recommends users take defensive measures to minimize the risk of exploitation of this vulnerability. Specifically, users should:
Recommended Practices
CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.
CISA also provides a section for control systems security recommended practices on the ICS webpage onus-cert.cisa.gov. Several recommended practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.
Recommended Practices
Additional mitigation guidance and recommended practices are publicly available on the ICS webpage on us-cert.cisa.gov in the Technical Information Paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.
Organizations observing any suspected malicious activity should follow their established internal procedures and report their findings to CISA for tracking and correlation against other incidents.
Additional Resources
For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories
Exploitability
No known public exploits specifically target this vulnerability.
{ "document": { "acknowledgments": [ { "organization": "Siemens", "summary": "reporting this vulnerability to CISA" } ], "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Disclosure is not limited", "tlp": { "label": "WHITE", "url": "https://us-cert.cisa.gov/tlp/" } }, "lang": "en-US", "notes": [ { "category": "general", "text": "This CSAF advisory was extracted from unstructured data and may contain inaccuracies. If you notice any errors, please reach out to the designated contact at CISA CSAF: central@cisa.dhs.gov", "title": "CISA Disclaimer" }, { "category": "legal_disclaimer", "text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.", "title": "Legal Notice" }, { "category": "summary", "text": "Successful exploitation of this vulnerability could allow a remote attacker to cause a denial-of-service condition.", "title": "Risk evaluation" }, { "category": "other", "text": "Multiple Sectors", "title": "Critical infrastructure sectors" }, { "category": "other", "text": "Worldwide", "title": "Countries/areas deployed" }, { "category": "other", "text": "Germany", "title": "Company headquarters location" }, { "category": "general", "text": "CISA recommends users take defensive measures to minimize the risk of exploitation of this vulnerability. Specifically, users should:", "title": "Recommended Practices" }, { "category": "general", "text": "CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.\nCISA also provides a section for control systems security recommended practices on the ICS webpage onus-cert.cisa.gov. Several recommended practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.", "title": "Recommended Practices" }, { "category": "general", "text": "Additional mitigation guidance and recommended practices are publicly available on the ICS webpage on us-cert.cisa.gov in the Technical Information Paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.\nOrganizations observing any suspected malicious activity should follow their established internal procedures and report their findings to CISA for tracking and correlation against other incidents.", "title": "Recommended Practices" }, { "category": "general", "text": "For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories", "title": "Additional Resources" }, { "category": "other", "text": "No known public exploits specifically target this vulnerability.", "title": "Exploitability" } ], "publisher": { "category": "coordinator", "contact_details": "Email: CISAservicedesk@cisa.dhs.gov;\n Toll Free: 1-888-282-0870", "name": "CISA", "namespace": "https://www.cisa.gov/" }, "references": [ { "category": "external", "summary": "SSA-419820: Denial-of-Service Vulnerability in TIM 1531 IRC - CSAF Version", "url": "https://cert-portal.siemens.com/productcert/csaf/ssa-419820.json" }, { "category": "self", "summary": "ICS Advisory ICSA-21-159-08 JSON", "url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2021/icsa-21-159-08.json" }, { "category": "self", "summary": "ICS Advisory ICSA-21-159-08 Web Version", "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-21-159-08" }, { "category": "external", "summary": "Recommended Practices", "url": "https://us-cert.cisa.gov/ics/alerts/ICS-ALERT-10-301-01" }, { "category": "external", "summary": "Recommended Practices", "url": "https://us-cert.cisa.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf" }, { "category": "external", "summary": "Recommended Practices", "url": "https://us-cert.cisa.gov/ics/tips/ICS-TIP-12-146-01B" }, { "category": "external", "summary": "SSA-419820: Denial-of-Service Vulnerability in TIM 1531 IRC - PDF Version", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-419820.pdf" }, { "category": "external", "summary": "SSA-419820: Denial-of-Service Vulnerability in TIM 1531 IRC - TXT Version", "url": "https://cert-portal.siemens.com/productcert/txt/ssa-419820.txt" } ], "title": "Siemens TIM 1531 IRC", "tracking": { "current_release_date": "2021-06-08T00:00:00.000000Z", "generator": { "engine": { "name": "CISA CSAF Generator", "version": "1.0.0" } }, "id": "ICSA-21-159-08", "initial_release_date": "2021-06-08T00:00:00.000000Z", "revision_history": [ { "date": "2021-06-08T00:00:00.000000Z", "legacy_version": "Initial", "number": "1", "summary": "ICSA-21-159-08 Siemens TIM 1531 IRC" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c V2.2", "product": { "name": "TIM 1531 IRC (incl. SIPLUS NET variants)", "product_id": "CSAFPID-0001" } } ], "category": "product_name", "name": "TIM 1531 IRC (incl. SIPLUS NET variants)" } ], "category": "vendor", "name": "Siemens" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-0732", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "summary", "text": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack.", "title": "Summary" } ], "product_status": { "known_affected": [ "CSAFPID-0001" ] }, "references": [ { "summary": "CVE-2018-0732 - TIM 1531 IRC (incl. SIPLUS NET variants)", "url": "https://support.industry.siemens.com/cs/ww/en/view/109798331" }, { "summary": "CVE-2018-0732 Mitre 5.0 json", "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2018-0732.json" }, { "category": "external", "summary": "web.nvd.nist.gov", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0732" }, { "category": "external", "summary": "www.first.org", "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H" } ], "remediations": [ { "category": "vendor_fix", "details": "Update to V2.2 or later version", "product_ids": [ "CSAFPID-0001" ], "url": "https://support.industry.siemens.com/cs/ww/en/view/109798331" }, { "category": "mitigation", "details": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: https://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\n\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity", "product_ids": [ "CSAFPID-0001" ] } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-0001" ] } ], "title": "CVE-2018-0732" } ] }
icsa-21-159-08
Vulnerability from csaf_cisa
Published
2021-06-08 00:00
Modified
2021-06-08 00:00
Summary
Siemens TIM 1531 IRC
Notes
CISA Disclaimer
This CSAF advisory was extracted from unstructured data and may contain inaccuracies. If you notice any errors, please reach out to the designated contact at CISA CSAF: central@cisa.dhs.gov
Legal Notice
All information products included in https://us-cert.cisa.gov/ics are provided "as is" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.
Risk evaluation
Successful exploitation of this vulnerability could allow a remote attacker to cause a denial-of-service condition.
Critical infrastructure sectors
Multiple Sectors
Countries/areas deployed
Worldwide
Company headquarters location
Germany
Recommended Practices
CISA recommends users take defensive measures to minimize the risk of exploitation of this vulnerability. Specifically, users should:
Recommended Practices
CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.
CISA also provides a section for control systems security recommended practices on the ICS webpage onus-cert.cisa.gov. Several recommended practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.
Recommended Practices
Additional mitigation guidance and recommended practices are publicly available on the ICS webpage on us-cert.cisa.gov in the Technical Information Paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.
Organizations observing any suspected malicious activity should follow their established internal procedures and report their findings to CISA for tracking and correlation against other incidents.
Additional Resources
For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories
Exploitability
No known public exploits specifically target this vulnerability.
{ "document": { "acknowledgments": [ { "organization": "Siemens", "summary": "reporting this vulnerability to CISA" } ], "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Disclosure is not limited", "tlp": { "label": "WHITE", "url": "https://us-cert.cisa.gov/tlp/" } }, "lang": "en-US", "notes": [ { "category": "general", "text": "This CSAF advisory was extracted from unstructured data and may contain inaccuracies. If you notice any errors, please reach out to the designated contact at CISA CSAF: central@cisa.dhs.gov", "title": "CISA Disclaimer" }, { "category": "legal_disclaimer", "text": "All information products included in https://us-cert.cisa.gov/ics are provided \"as is\" for informational purposes only. The Department of Homeland Security (DHS) does not provide any warranties of any kind regarding any information contained within. DHS does not endorse any commercial product or service, referenced in this product or otherwise. Further dissemination of this product is governed by the Traffic Light Protocol (TLP) marking in the header. For more information about TLP, see https://us-cert.cisa.gov/tlp/.", "title": "Legal Notice" }, { "category": "summary", "text": "Successful exploitation of this vulnerability could allow a remote attacker to cause a denial-of-service condition.", "title": "Risk evaluation" }, { "category": "other", "text": "Multiple Sectors", "title": "Critical infrastructure sectors" }, { "category": "other", "text": "Worldwide", "title": "Countries/areas deployed" }, { "category": "other", "text": "Germany", "title": "Company headquarters location" }, { "category": "general", "text": "CISA recommends users take defensive measures to minimize the risk of exploitation of this vulnerability. Specifically, users should:", "title": "Recommended Practices" }, { "category": "general", "text": "CISA reminds organizations to perform proper impact analysis and risk assessment prior to deploying defensive measures.\nCISA also provides a section for control systems security recommended practices on the ICS webpage onus-cert.cisa.gov. Several recommended practices are available for reading and download, including Improving Industrial Control Systems Cybersecurity with Defense-in-Depth Strategies.", "title": "Recommended Practices" }, { "category": "general", "text": "Additional mitigation guidance and recommended practices are publicly available on the ICS webpage on us-cert.cisa.gov in the Technical Information Paper, ICS-TIP-12-146-01B--Targeted Cyber Intrusion Detection and Mitigation Strategies.\nOrganizations observing any suspected malicious activity should follow their established internal procedures and report their findings to CISA for tracking and correlation against other incidents.", "title": "Recommended Practices" }, { "category": "general", "text": "For further inquiries on security vulnerabilities in Siemens products and solutions, please contact the Siemens ProductCERT: https://www.siemens.com/cert/advisories", "title": "Additional Resources" }, { "category": "other", "text": "No known public exploits specifically target this vulnerability.", "title": "Exploitability" } ], "publisher": { "category": "coordinator", "contact_details": "Email: CISAservicedesk@cisa.dhs.gov;\n Toll Free: 1-888-282-0870", "name": "CISA", "namespace": "https://www.cisa.gov/" }, "references": [ { "category": "external", "summary": "SSA-419820: Denial-of-Service Vulnerability in TIM 1531 IRC - CSAF Version", "url": "https://cert-portal.siemens.com/productcert/csaf/ssa-419820.json" }, { "category": "self", "summary": "ICS Advisory ICSA-21-159-08 JSON", "url": "https://raw.githubusercontent.com/cisagov/CSAF/develop/csaf_files/OT/white/2021/icsa-21-159-08.json" }, { "category": "self", "summary": "ICS Advisory ICSA-21-159-08 Web Version", "url": "https://www.cisa.gov/news-events/ics-advisories/icsa-21-159-08" }, { "category": "external", "summary": "Recommended Practices", "url": "https://us-cert.cisa.gov/ics/alerts/ICS-ALERT-10-301-01" }, { "category": "external", "summary": "Recommended Practices", "url": "https://us-cert.cisa.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf" }, { "category": "external", "summary": "Recommended Practices", "url": "https://us-cert.cisa.gov/ics/tips/ICS-TIP-12-146-01B" }, { "category": "external", "summary": "SSA-419820: Denial-of-Service Vulnerability in TIM 1531 IRC - PDF Version", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-419820.pdf" }, { "category": "external", "summary": "SSA-419820: Denial-of-Service Vulnerability in TIM 1531 IRC - TXT Version", "url": "https://cert-portal.siemens.com/productcert/txt/ssa-419820.txt" } ], "title": "Siemens TIM 1531 IRC", "tracking": { "current_release_date": "2021-06-08T00:00:00.000000Z", "generator": { "engine": { "name": "CISA CSAF Generator", "version": "1.0.0" } }, "id": "ICSA-21-159-08", "initial_release_date": "2021-06-08T00:00:00.000000Z", "revision_history": [ { "date": "2021-06-08T00:00:00.000000Z", "legacy_version": "Initial", "number": "1", "summary": "ICSA-21-159-08 Siemens TIM 1531 IRC" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c V2.2", "product": { "name": "TIM 1531 IRC (incl. SIPLUS NET variants)", "product_id": "CSAFPID-0001" } } ], "category": "product_name", "name": "TIM 1531 IRC (incl. SIPLUS NET variants)" } ], "category": "vendor", "name": "Siemens" } ] }, "vulnerabilities": [ { "cve": "CVE-2018-0732", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "notes": [ { "category": "summary", "text": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack.", "title": "Summary" } ], "product_status": { "known_affected": [ "CSAFPID-0001" ] }, "references": [ { "summary": "CVE-2018-0732 - TIM 1531 IRC (incl. SIPLUS NET variants)", "url": "https://support.industry.siemens.com/cs/ww/en/view/109798331" }, { "summary": "CVE-2018-0732 Mitre 5.0 json", "url": "https://cert-portal.siemens.com/productcert/mitre/CVE-2018-0732.json" }, { "category": "external", "summary": "web.nvd.nist.gov", "url": "http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2018-0732" }, { "category": "external", "summary": "www.first.org", "url": "https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H" } ], "remediations": [ { "category": "vendor_fix", "details": "Update to V2.2 or later version", "product_ids": [ "CSAFPID-0001" ], "url": "https://support.industry.siemens.com/cs/ww/en/view/109798331" }, { "category": "mitigation", "details": "As a general security measure, Siemens strongly recommends to protect network access to devices with appropriate mechanisms. In order to operate the devices in a protected IT environment, Siemens recommends to configure the environment according to Siemens\u0027 operational guidelines for Industrial Security (Download: https://www.siemens.com/cert/operational-guidelines-industrial-security), and to follow the recommendations in the product manuals.\n\nAdditional information on Industrial Security by Siemens can be found at: https://www.siemens.com/industrialsecurity", "product_ids": [ "CSAFPID-0001" ] } ], "scores": [ { "cvss_v3": { "baseScore": 7.5, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H/E:P/RL:O/RC:C", "version": "3.1" }, "products": [ "CSAFPID-0001" ] } ], "title": "CVE-2018-0732" } ] }
ghsa-497c-86pp-222m
Vulnerability from github
Published
2022-05-13 01:09
Modified
2022-05-13 01:09
Severity ?
Details
During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).
{ "affected": [], "aliases": [ "CVE-2018-0732" ], "database_specific": { "cwe_ids": [], "github_reviewed": false, "github_reviewed_at": null, "nvd_published_at": "2018-06-12T13:29:00Z", "severity": "HIGH" }, "details": "During key agreement in a TLS handshake using a DH(E) based ciphersuite a malicious server can send a very large prime value to the client. This will cause the client to spend an unreasonably long period of time generating a key for this prime resulting in a hang until the client has finished. This could be exploited in a Denial Of Service attack. Fixed in OpenSSL 1.1.0i-dev (Affected 1.1.0-1.1.0h). Fixed in OpenSSL 1.0.2p-dev (Affected 1.0.2-1.0.2o).", "id": "GHSA-497c-86pp-222m", "modified": "2022-05-13T01:09:36Z", "published": "2022-05-13T01:09:36Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2018-0732" }, { "type": "WEB", "url": "https://security.netapp.com/advisory/ntap-20190118-0002" }, { "type": "WEB", "url": "https://securityadvisories.paloaltonetworks.com/Home/Detail/133" }, { "type": "WEB", "url": "https://usn.ubuntu.com/3692-1" }, { "type": "WEB", "url": "https://usn.ubuntu.com/3692-2" }, { "type": "WEB", "url": "https://www.debian.org/security/2018/dsa-4348" }, { "type": "WEB", "url": "https://www.debian.org/security/2018/dsa-4355" }, { "type": "WEB", "url": "https://www.openssl.org/news/secadv/20180612.txt" }, { "type": "WEB", "url": "https://www.oracle.com/security-alerts/cpuapr2020.html" }, { "type": "WEB", "url": "https://www.oracle.com/security-alerts/cpujan2021.html" }, { "type": "WEB", "url": "https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html" }, { "type": "WEB", "url": "https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html" }, { "type": "WEB", "url": "https://www.oracle.com/technetwork/security-advisory/cpujul2019-5072835.html" }, { "type": "WEB", "url": "https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html" }, { "type": "WEB", "url": "https://www.tenable.com/security/tns-2018-12" }, { "type": "WEB", "url": "https://www.tenable.com/security/tns-2018-13" }, { "type": "WEB", "url": "https://www.tenable.com/security/tns-2018-14" }, { "type": "WEB", "url": "https://www.tenable.com/security/tns-2018-17" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2018:2552" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2018:2553" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2018:3221" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2018:3505" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2019:1296" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2019:1297" }, { "type": "WEB", "url": "https://access.redhat.com/errata/RHSA-2019:1543" }, { "type": "WEB", "url": "https://cert-portal.siemens.com/productcert/pdf/ssa-419820.pdf" }, { "type": "WEB", "url": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=3984ef0b72831da8b3ece4745cac4f8575b19098" }, { "type": "WEB", "url": "https://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=ea7abeeabf92b7aca160bdd0208636d4da69f4f4" }, { "type": "WEB", "url": "https://lists.debian.org/debian-lts-announce/2018/07/msg00043.html" }, { "type": "WEB", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/EWC42UXL5GHTU5G77VKBF6JYUUNGSHOM" }, { "type": "WEB", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/Y3IVFGSERAZLNJCK35TEM2R4726XIH3Z" }, { "type": "WEB", "url": "https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZBEV5QGDRFUZDMNECFXUSN5FMYOZDE4V" }, { "type": "WEB", "url": "https://nodejs.org/en/blog/vulnerability/august-2018-security-releases" }, { "type": "WEB", "url": "https://security.gentoo.org/glsa/201811-03" }, { "type": "WEB", "url": "https://security.netapp.com/advisory/ntap-20181105-0001" }, { "type": "WEB", "url": "http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html" }, { "type": "WEB", "url": "http://www.securityfocus.com/bid/104442" }, { "type": "WEB", "url": "http://www.securitytracker.com/id/1041090" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "type": "CVSS_V3" } ] }
NCSC-2024-0239
Vulnerability from csaf_ncscnl
Published
2024-06-07 06:26
Modified
2024-06-07 06:26
Summary
Kwetsbaarheden verholpen in Solarwinds Platform
Notes
The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:
NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.
NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.
This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings.
Feiten
Solarwinds heeft kwetsbaarheden verholpen in Solarwinds Platform.
Interpretaties
Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, een command-injection uit te voeren, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer.
Voor succesvol misbruik moet de kwaadwillende voorafgaande authenticatie hebben.
Oplossingen
Solarwinds heeft updates uitgebracht om de kwetsbaarheden te verhelpen in Solarwinds Platform 2024.2
In deze updates zijn tevens kwetsbaarheden verholpen in onderliggende third-party software waar het platform gebruik van maakt. Voor deze kwetsbaarheden zijn eerdere beveiligingsadviezen gepubliceerd.
Zie bijgevoegde referenties voor meer informatie.
Kans
medium
Schade
high
CWE-125
Out-of-bounds Read
CWE-190
Integer Overflow or Wraparound
CWE-20
Improper Input Validation
CWE-325
Missing Cryptographic Step
CWE-362
Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
CWE-385
Covert Timing Channel
CWE-416
Use After Free
CWE-476
NULL Pointer Dereference
CWE-682
Incorrect Calculation
CWE-704
Incorrect Type Conversion or Cast
CWE-79
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
CWE-835
Loop with Unreachable Exit Condition ('Infinite Loop')
CWE-89
Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
CWE-942
Permissive Cross-domain Policy with Untrusted Domains
{ "document": { "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE" } }, "lang": "nl", "notes": [ { "category": "legal_disclaimer", "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings." }, { "category": "description", "text": "Solarwinds heeft kwetsbaarheden verholpen in Solarwinds Platform.", "title": "Feiten" }, { "category": "description", "text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, een command-injection uit te voeren, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer.\n\nVoor succesvol misbruik moet de kwaadwillende voorafgaande authenticatie hebben.", "title": "Interpretaties" }, { "category": "description", "text": "Solarwinds heeft updates uitgebracht om de kwetsbaarheden te verhelpen in Solarwinds Platform 2024.2\n\nIn deze updates zijn tevens kwetsbaarheden verholpen in onderliggende third-party software waar het platform gebruik van maakt. Voor deze kwetsbaarheden zijn eerdere beveiligingsadviezen gepubliceerd.\n\nZie bijgevoegde referenties voor meer informatie.", "title": "Oplossingen" }, { "category": "general", "text": "medium", "title": "Kans" }, { "category": "general", "text": "high", "title": "Schade" }, { "category": "general", "text": "Out-of-bounds Read", "title": "CWE-125" }, { "category": "general", "text": "Integer Overflow or Wraparound", "title": "CWE-190" }, { "category": "general", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "general", "text": "Missing Cryptographic Step", "title": "CWE-325" }, { "category": "general", "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "title": "CWE-362" }, { "category": "general", "text": "Covert Timing Channel", "title": "CWE-385" }, { "category": "general", "text": "Use After Free", "title": "CWE-416" }, { "category": "general", "text": "NULL Pointer Dereference", "title": "CWE-476" }, { "category": "general", "text": "Incorrect Calculation", "title": "CWE-682" }, { "category": "general", "text": "Incorrect Type Conversion or Cast", "title": "CWE-704" }, { "category": "general", "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)", "title": "CWE-79" }, { "category": "general", "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)", "title": "CWE-835" }, { "category": "general", "text": "Improper Neutralization of Special Elements used in an SQL Command (\u0027SQL Injection\u0027)", "title": "CWE-89" }, { "category": "general", "text": "Permissive Cross-domain Policy with Untrusted Domains", "title": "CWE-942" } ], "publisher": { "category": "coordinator", "contact_details": "cert@ncsc.nl", "name": "Nationaal Cyber Security Centrum", "namespace": "https://www.ncsc.nl/" }, "references": [ { "category": "external", "summary": "Reference - cveprojectv5; nvd", "url": "https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwinds_platform_2024-2_release_notes.htm" }, { "category": "external", "summary": "Reference - cveprojectv5; nvd", "url": "https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-28996" }, { "category": "external", "summary": "Reference - cveprojectv5; nvd", "url": "https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-28999" }, { "category": "external", "summary": "Reference - cveprojectv5; nvd", "url": "https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-29004" } ], "title": "Kwetsbaarheden verholpen in Solarwinds Platform", "tracking": { "current_release_date": "2024-06-07T06:26:01.172456Z", "id": "NCSC-2024-0239", "initial_release_date": "2024-06-07T06:26:01.172456Z", "revision_history": [ { "date": "2024-06-07T06:26:01.172456Z", "number": "0", "summary": "Initiele versie" } ], "status": "final", "version": "1.0.0" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "solarwinds_platform_", "product": { "name": "solarwinds_platform_", "product_id": "CSAFPID-1463738", "product_identification_helper": { "cpe": "cpe:2.3:a:solarwinds_:solarwinds_platform_:2024.1.1_and_previous_versions:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "solarwinds_platform", "product": { "name": "solarwinds_platform", "product_id": "CSAFPID-1463740", "product_identification_helper": { "cpe": "cpe:2.3:a:solarwinds_:solarwinds_platform:2024.1.1_and_previous_versions_:*:*:*:*:*:*:*" } } } ], "category": "vendor", "name": "solarwinds_" }, { "branches": [ { "category": "product_name", "name": "orion_platform", "product": { "name": "orion_platform", "product_id": "CSAFPID-1463455", "product_identification_helper": { "cpe": "cpe:2.3:a:solarwinds:orion_platform:2024.1.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "orion_platform", "product": { "name": "orion_platform", "product_id": "CSAFPID-1463456", "product_identification_helper": { "cpe": "cpe:2.3:a:solarwinds:orion_platform:2024.1.1:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "solarwinds_platform_", "product": { "name": "solarwinds_platform_", "product_id": "CSAFPID-1463739", "product_identification_helper": { "cpe": "cpe:2.3:a:solarwinds:solarwinds_platform_:2024.1.1_and_previous_versions_:*:*:*:*:*:*:*" } } } ], "category": "vendor", "name": "solarwinds" } ] }, "vulnerabilities": [ { "cve": "CVE-2017-3736", "cwe": { "id": "CWE-682", "name": "Incorrect Calculation" }, "notes": [ { "category": "other", "text": "Incorrect Calculation", "title": "CWE-682" } ], "references": [ { "category": "self", "summary": "CVE-2017-3736", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2017/CVE-2017-3736.json" } ], "title": "CVE-2017-3736" }, { "cve": "CVE-2018-0732", "cwe": { "id": "CWE-325", "name": "Missing Cryptographic Step" }, "notes": [ { "category": "other", "text": "Missing Cryptographic Step", "title": "CWE-325" } ], "references": [ { "category": "self", "summary": "CVE-2018-0732", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2018/CVE-2018-0732.json" } ], "title": "CVE-2018-0732" }, { "cve": "CVE-2018-0737", "cwe": { "id": "CWE-385", "name": "Covert Timing Channel" }, "notes": [ { "category": "other", "text": "Covert Timing Channel", "title": "CWE-385" } ], "references": [ { "category": "self", "summary": "CVE-2018-0737", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2018/CVE-2018-0737.json" } ], "title": "CVE-2018-0737" }, { "cve": "CVE-2019-1559", "cwe": { "id": "CWE-325", "name": "Missing Cryptographic Step" }, "notes": [ { "category": "other", "text": "Missing Cryptographic Step", "title": "CWE-325" } ], "references": [ { "category": "self", "summary": "CVE-2019-1559", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2019/CVE-2019-1559.json" } ], "title": "CVE-2019-1559" }, { "cve": "CVE-2020-1971", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "references": [ { "category": "self", "summary": "CVE-2020-1971", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2020/CVE-2020-1971.json" } ], "title": "CVE-2020-1971" }, { "cve": "CVE-2021-3712", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "notes": [ { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" } ], "references": [ { "category": "self", "summary": "CVE-2021-3712", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-3712.json" } ], "title": "CVE-2021-3712" }, { "cve": "CVE-2021-4321", "cwe": { "id": "CWE-942", "name": "Permissive Cross-domain Policy with Untrusted Domains" }, "notes": [ { "category": "other", "text": "Permissive Cross-domain Policy with Untrusted Domains", "title": "CWE-942" } ], "references": [ { "category": "self", "summary": "CVE-2021-4321", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-4321.json" } ], "title": "CVE-2021-4321" }, { "cve": "CVE-2021-23840", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "notes": [ { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "references": [ { "category": "self", "summary": "CVE-2021-23840", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-23840.json" } ], "title": "CVE-2021-23840" }, { "cve": "CVE-2022-0778", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "notes": [ { "category": "other", "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)", "title": "CWE-835" } ], "references": [ { "category": "self", "summary": "CVE-2022-0778", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-0778.json" } ], "title": "CVE-2022-0778" }, { "cve": "CVE-2023-0215", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "references": [ { "category": "self", "summary": "CVE-2023-0215", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0215.json" } ], "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "cwe": { "id": "CWE-704", "name": "Incorrect Type Conversion or Cast" }, "notes": [ { "category": "other", "text": "Incorrect Type Conversion or Cast", "title": "CWE-704" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-0286", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0286.json" } ], "title": "CVE-2023-0286" }, { "cve": "CVE-2024-28996", "cwe": { "id": "CWE-89", "name": "Improper Neutralization of Special Elements used in an SQL Command (\u0027SQL Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements used in an SQL Command (\u0027SQL Injection\u0027)", "title": "CWE-89" } ], "product_status": { "known_affected": [ "CSAFPID-1463739" ] }, "references": [ { "category": "self", "summary": "CVE-2024-28996", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-28996.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1463739" ] } ], "title": "CVE-2024-28996" }, { "cve": "CVE-2024-28999", "cwe": { "id": "CWE-362", "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)" }, "notes": [ { "category": "other", "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "title": "CWE-362" } ], "product_status": { "known_affected": [ "CSAFPID-1463740" ] }, "references": [ { "category": "self", "summary": "CVE-2024-28999", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-28999.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1463740" ] } ], "title": "CVE-2024-28999" }, { "cve": "CVE-2024-29004", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)", "title": "CWE-79" } ], "product_status": { "known_affected": [ "CSAFPID-1463738" ] }, "references": [ { "category": "self", "summary": "CVE-2024-29004", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29004.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:A/AC:L/PR:H/UI:R/S:C/C:H/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-1463738" ] } ], "title": "CVE-2024-29004" } ] }
ncsc-2024-0239
Vulnerability from csaf_ncscnl
Published
2024-06-07 06:26
Modified
2024-06-07 06:26
Summary
Kwetsbaarheden verholpen in Solarwinds Platform
Notes
The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:
NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.
NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.
This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings.
Feiten
Solarwinds heeft kwetsbaarheden verholpen in Solarwinds Platform.
Interpretaties
Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, een command-injection uit te voeren, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer.
Voor succesvol misbruik moet de kwaadwillende voorafgaande authenticatie hebben.
Oplossingen
Solarwinds heeft updates uitgebracht om de kwetsbaarheden te verhelpen in Solarwinds Platform 2024.2
In deze updates zijn tevens kwetsbaarheden verholpen in onderliggende third-party software waar het platform gebruik van maakt. Voor deze kwetsbaarheden zijn eerdere beveiligingsadviezen gepubliceerd.
Zie bijgevoegde referenties voor meer informatie.
Kans
medium
Schade
high
CWE-125
Out-of-bounds Read
CWE-190
Integer Overflow or Wraparound
CWE-20
Improper Input Validation
CWE-325
Missing Cryptographic Step
CWE-362
Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
CWE-385
Covert Timing Channel
CWE-416
Use After Free
CWE-476
NULL Pointer Dereference
CWE-682
Incorrect Calculation
CWE-704
Incorrect Type Conversion or Cast
CWE-79
Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
CWE-835
Loop with Unreachable Exit Condition ('Infinite Loop')
CWE-89
Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
CWE-942
Permissive Cross-domain Policy with Untrusted Domains
{ "document": { "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE" } }, "lang": "nl", "notes": [ { "category": "legal_disclaimer", "text": "The Netherlands Cyber Security Center (henceforth: NCSC-NL) maintains this page to enhance access to its information and security advisories. The use of this security advisory is subject to the following terms and conditions:\n\n NCSC-NL makes every reasonable effort to ensure that the content of this page is kept up to date, and that it is accurate and complete. Nevertheless, NCSC-NL cannot entirely rule out the possibility of errors, and therefore cannot give any warranty in respect of its completeness, accuracy or continuous keeping up-to-date. The information contained in this security advisory is intended solely for the purpose of providing general information to professional users. No rights can be derived from the information provided therein.\n\n NCSC-NL and the Kingdom of the Netherlands assume no legal liability or responsibility for any damage resulting from either the use or inability of use of this security advisory. This includes damage resulting from the inaccuracy of incompleteness of the information contained in the advisory.\n This security advisory is subject to Dutch law. All disputes related to or arising from the use of this advisory will be submitted to the competent court in The Hague. This choice of means also applies to the court in summary proceedings." }, { "category": "description", "text": "Solarwinds heeft kwetsbaarheden verholpen in Solarwinds Platform.", "title": "Feiten" }, { "category": "description", "text": "Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-Service te veroorzaken, een command-injection uit te voeren, of om een Cross-Site-Scripting-aanval uit te voeren. Een dergelijke aanval kan leiden tot uitvoer van willekeurige code in de browser van het slachtoffer.\n\nVoor succesvol misbruik moet de kwaadwillende voorafgaande authenticatie hebben.", "title": "Interpretaties" }, { "category": "description", "text": "Solarwinds heeft updates uitgebracht om de kwetsbaarheden te verhelpen in Solarwinds Platform 2024.2\n\nIn deze updates zijn tevens kwetsbaarheden verholpen in onderliggende third-party software waar het platform gebruik van maakt. Voor deze kwetsbaarheden zijn eerdere beveiligingsadviezen gepubliceerd.\n\nZie bijgevoegde referenties voor meer informatie.", "title": "Oplossingen" }, { "category": "general", "text": "medium", "title": "Kans" }, { "category": "general", "text": "high", "title": "Schade" }, { "category": "general", "text": "Out-of-bounds Read", "title": "CWE-125" }, { "category": "general", "text": "Integer Overflow or Wraparound", "title": "CWE-190" }, { "category": "general", "text": "Improper Input Validation", "title": "CWE-20" }, { "category": "general", "text": "Missing Cryptographic Step", "title": "CWE-325" }, { "category": "general", "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "title": "CWE-362" }, { "category": "general", "text": "Covert Timing Channel", "title": "CWE-385" }, { "category": "general", "text": "Use After Free", "title": "CWE-416" }, { "category": "general", "text": "NULL Pointer Dereference", "title": "CWE-476" }, { "category": "general", "text": "Incorrect Calculation", "title": "CWE-682" }, { "category": "general", "text": "Incorrect Type Conversion or Cast", "title": "CWE-704" }, { "category": "general", "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)", "title": "CWE-79" }, { "category": "general", "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)", "title": "CWE-835" }, { "category": "general", "text": "Improper Neutralization of Special Elements used in an SQL Command (\u0027SQL Injection\u0027)", "title": "CWE-89" }, { "category": "general", "text": "Permissive Cross-domain Policy with Untrusted Domains", "title": "CWE-942" } ], "publisher": { "category": "coordinator", "contact_details": "cert@ncsc.nl", "name": "Nationaal Cyber Security Centrum", "namespace": "https://www.ncsc.nl/" }, "references": [ { "category": "external", "summary": "Reference - cveprojectv5; nvd", "url": "https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwinds_platform_2024-2_release_notes.htm" }, { "category": "external", "summary": "Reference - cveprojectv5; nvd", "url": "https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-28996" }, { "category": "external", "summary": "Reference - cveprojectv5; nvd", "url": "https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-28999" }, { "category": "external", "summary": "Reference - cveprojectv5; nvd", "url": "https://www.solarwinds.com/trust-center/security-advisories/CVE-2024-29004" } ], "title": "Kwetsbaarheden verholpen in Solarwinds Platform", "tracking": { "current_release_date": "2024-06-07T06:26:01.172456Z", "id": "NCSC-2024-0239", "initial_release_date": "2024-06-07T06:26:01.172456Z", "revision_history": [ { "date": "2024-06-07T06:26:01.172456Z", "number": "0", "summary": "Initiele versie" } ], "status": "final", "version": "1.0.0" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "solarwinds_platform_", "product": { "name": "solarwinds_platform_", "product_id": "CSAFPID-1463738", "product_identification_helper": { "cpe": "cpe:2.3:a:solarwinds_:solarwinds_platform_:2024.1.1_and_previous_versions:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "solarwinds_platform", "product": { "name": "solarwinds_platform", "product_id": "CSAFPID-1463740", "product_identification_helper": { "cpe": "cpe:2.3:a:solarwinds_:solarwinds_platform:2024.1.1_and_previous_versions_:*:*:*:*:*:*:*" } } } ], "category": "vendor", "name": "solarwinds_" }, { "branches": [ { "category": "product_name", "name": "orion_platform", "product": { "name": "orion_platform", "product_id": "CSAFPID-1463455", "product_identification_helper": { "cpe": "cpe:2.3:a:solarwinds:orion_platform:2024.1.0:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "orion_platform", "product": { "name": "orion_platform", "product_id": "CSAFPID-1463456", "product_identification_helper": { "cpe": "cpe:2.3:a:solarwinds:orion_platform:2024.1.1:*:*:*:*:*:*:*" } } }, { "category": "product_name", "name": "solarwinds_platform_", "product": { "name": "solarwinds_platform_", "product_id": "CSAFPID-1463739", "product_identification_helper": { "cpe": "cpe:2.3:a:solarwinds:solarwinds_platform_:2024.1.1_and_previous_versions_:*:*:*:*:*:*:*" } } } ], "category": "vendor", "name": "solarwinds" } ] }, "vulnerabilities": [ { "cve": "CVE-2017-3736", "cwe": { "id": "CWE-682", "name": "Incorrect Calculation" }, "notes": [ { "category": "other", "text": "Incorrect Calculation", "title": "CWE-682" } ], "references": [ { "category": "self", "summary": "CVE-2017-3736", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2017/CVE-2017-3736.json" } ], "title": "CVE-2017-3736" }, { "cve": "CVE-2018-0732", "cwe": { "id": "CWE-325", "name": "Missing Cryptographic Step" }, "notes": [ { "category": "other", "text": "Missing Cryptographic Step", "title": "CWE-325" } ], "references": [ { "category": "self", "summary": "CVE-2018-0732", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2018/CVE-2018-0732.json" } ], "title": "CVE-2018-0732" }, { "cve": "CVE-2018-0737", "cwe": { "id": "CWE-385", "name": "Covert Timing Channel" }, "notes": [ { "category": "other", "text": "Covert Timing Channel", "title": "CWE-385" } ], "references": [ { "category": "self", "summary": "CVE-2018-0737", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2018/CVE-2018-0737.json" } ], "title": "CVE-2018-0737" }, { "cve": "CVE-2019-1559", "cwe": { "id": "CWE-325", "name": "Missing Cryptographic Step" }, "notes": [ { "category": "other", "text": "Missing Cryptographic Step", "title": "CWE-325" } ], "references": [ { "category": "self", "summary": "CVE-2019-1559", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2019/CVE-2019-1559.json" } ], "title": "CVE-2019-1559" }, { "cve": "CVE-2020-1971", "cwe": { "id": "CWE-476", "name": "NULL Pointer Dereference" }, "notes": [ { "category": "other", "text": "NULL Pointer Dereference", "title": "CWE-476" } ], "references": [ { "category": "self", "summary": "CVE-2020-1971", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2020/CVE-2020-1971.json" } ], "title": "CVE-2020-1971" }, { "cve": "CVE-2021-3712", "cwe": { "id": "CWE-125", "name": "Out-of-bounds Read" }, "notes": [ { "category": "other", "text": "Out-of-bounds Read", "title": "CWE-125" } ], "references": [ { "category": "self", "summary": "CVE-2021-3712", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-3712.json" } ], "title": "CVE-2021-3712" }, { "cve": "CVE-2021-4321", "cwe": { "id": "CWE-942", "name": "Permissive Cross-domain Policy with Untrusted Domains" }, "notes": [ { "category": "other", "text": "Permissive Cross-domain Policy with Untrusted Domains", "title": "CWE-942" } ], "references": [ { "category": "self", "summary": "CVE-2021-4321", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-4321.json" } ], "title": "CVE-2021-4321" }, { "cve": "CVE-2021-23840", "cwe": { "id": "CWE-190", "name": "Integer Overflow or Wraparound" }, "notes": [ { "category": "other", "text": "Integer Overflow or Wraparound", "title": "CWE-190" } ], "references": [ { "category": "self", "summary": "CVE-2021-23840", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2021/CVE-2021-23840.json" } ], "title": "CVE-2021-23840" }, { "cve": "CVE-2022-0778", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "notes": [ { "category": "other", "text": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)", "title": "CWE-835" } ], "references": [ { "category": "self", "summary": "CVE-2022-0778", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2022/CVE-2022-0778.json" } ], "title": "CVE-2022-0778" }, { "cve": "CVE-2023-0215", "cwe": { "id": "CWE-416", "name": "Use After Free" }, "notes": [ { "category": "other", "text": "Use After Free", "title": "CWE-416" } ], "references": [ { "category": "self", "summary": "CVE-2023-0215", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0215.json" } ], "title": "CVE-2023-0215" }, { "cve": "CVE-2023-0286", "cwe": { "id": "CWE-704", "name": "Incorrect Type Conversion or Cast" }, "notes": [ { "category": "other", "text": "Incorrect Type Conversion or Cast", "title": "CWE-704" }, { "category": "other", "text": "Improper Input Validation", "title": "CWE-20" } ], "references": [ { "category": "self", "summary": "CVE-2023-0286", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2023/CVE-2023-0286.json" } ], "title": "CVE-2023-0286" }, { "cve": "CVE-2024-28996", "cwe": { "id": "CWE-89", "name": "Improper Neutralization of Special Elements used in an SQL Command (\u0027SQL Injection\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Special Elements used in an SQL Command (\u0027SQL Injection\u0027)", "title": "CWE-89" } ], "product_status": { "known_affected": [ "CSAFPID-1463739" ] }, "references": [ { "category": "self", "summary": "CVE-2024-28996", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-28996.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1463739" ] } ], "title": "CVE-2024-28996" }, { "cve": "CVE-2024-28999", "cwe": { "id": "CWE-362", "name": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)" }, "notes": [ { "category": "other", "text": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "title": "CWE-362" } ], "product_status": { "known_affected": [ "CSAFPID-1463740" ] }, "references": [ { "category": "self", "summary": "CVE-2024-28999", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-28999.json" } ], "scores": [ { "cvss_v3": { "baseScore": 8.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "CSAFPID-1463740" ] } ], "title": "CVE-2024-28999" }, { "cve": "CVE-2024-29004", "cwe": { "id": "CWE-79", "name": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)" }, "notes": [ { "category": "other", "text": "Improper Neutralization of Input During Web Page Generation (\u0027Cross-site Scripting\u0027)", "title": "CWE-79" } ], "product_status": { "known_affected": [ "CSAFPID-1463738" ] }, "references": [ { "category": "self", "summary": "CVE-2024-29004", "url": "https://api.ncsc.nl/velma/v1/vulnerabilities/2024/CVE-2024-29004.json" } ], "scores": [ { "cvss_v3": { "baseScore": 7.1, "baseSeverity": "HIGH", "vectorString": "CVSS:3.1/AV:A/AC:L/PR:H/UI:R/S:C/C:H/I:L/A:L", "version": "3.1" }, "products": [ "CSAFPID-1463738" ] } ], "title": "CVE-2024-29004" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.