Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2020-35168
Vulnerability from cvelistv5
Vendor | Product | Version | ||
---|---|---|---|---|
Dell | Dell BSAFE Crypto-C Micro Edition |
Version: unspecified < 4.1.5, 4.6 |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-04T17:02:06.968Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_refsource_MISC", "x_transferred", ], url: "https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities", }, { tags: [ "x_refsource_MISC", "x_transferred", ], url: "https://www.oracle.com/security-alerts/cpujul2022.html", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { product: "Dell BSAFE Crypto-C Micro Edition", vendor: "Dell", versions: [ { lessThan: "4.1.5, 4.6", status: "affected", version: "unspecified", versionType: "custom", }, ], }, ], datePublic: "2020-07-06T00:00:00", descriptions: [ { lang: "en", value: "Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.6, contain an Observable Timing Discrepancy Vulnerability.", }, ], metrics: [ { cvssV3_1: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "NONE", baseScore: 4.7, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-311", description: "CWE-311: Missing Encryption of Sensitive Data", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2022-07-25T16:19:24", orgId: "c550e75a-17ff-4988-97f0-544cde3820fe", shortName: "dell", }, references: [ { tags: [ "x_refsource_MISC", ], url: "https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities", }, { tags: [ "x_refsource_MISC", ], url: "https://www.oracle.com/security-alerts/cpujul2022.html", }, ], x_legacyV4Record: { CVE_data_meta: { ASSIGNER: "secure@dell.com", DATE_PUBLIC: "2020-07-06", ID: "CVE-2020-35168", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Dell BSAFE Crypto-C Micro Edition", version: { version_data: [ { version_affected: "<", version_value: "4.1.5, 4.6", }, ], }, }, ], }, vendor_name: "Dell", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.6, contain an Observable Timing Discrepancy Vulnerability.", }, ], }, impact: { cvss: { baseScore: 4.7, baseSeverity: "Medium", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "CWE-311: Missing Encryption of Sensitive Data", }, ], }, ], }, references: { reference_data: [ { name: "https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities", refsource: "MISC", url: "https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities", }, { name: "https://www.oracle.com/security-alerts/cpujul2022.html", refsource: "MISC", url: "https://www.oracle.com/security-alerts/cpujul2022.html", }, ], }, }, }, }, cveMetadata: { assignerOrgId: "c550e75a-17ff-4988-97f0-544cde3820fe", assignerShortName: "dell", cveId: "CVE-2020-35168", datePublished: "2022-07-11T19:25:57.203951Z", dateReserved: "2020-12-11T00:00:00", dateUpdated: "2024-09-16T16:33:23.108Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { fkie_nvd: { configurations: "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:dell:bsafe_crypto-c-micro-edition:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"4.1.5\", \"matchCriteriaId\": \"6C3D1B15-8F35-4976-8BA0-35816ECE6A92\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:dell:bsafe_micro-edition-suite:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"4.6\", \"matchCriteriaId\": \"4AA9AC46-4B4A-4776-A15D-42A0AF64D64E\"}]}]}, {\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:database:12.1.0.2:*:*:*:enterprise:*:*:*\", \"matchCriteriaId\": \"89FE33CE-5995-4C53-8331-B49156F852B3\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:database:19c:*:*:*:enterprise:*:*:*\", \"matchCriteriaId\": \"C1E05472-8F3A-4E46-90E5-50EA6D555FDC\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:database:21c:*:*:*:enterprise:*:*:*\", \"matchCriteriaId\": \"02E34416-E767-4F61-8D2C-0D0202351F91\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:http_server:12.2.1.3.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"DFC79B17-E9D2-44D5-93ED-2F959E7A3D43\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:http_server:12.2.1.4.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"AD04BEE5-E9A8-4584-A68C-0195CE9C402C\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:security_service:12.2.1.3.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9FD166F7-8A83-4BC7-A392-E830E87F841B\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:security_service:12.2.1.4.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D345C2D3-6AA5-4573-8397-ED1EB0153DB9\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:weblogic_server_proxy_plug-in:12.2.1.3.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9A4AE8A2-62D9-4C08-A608-A057895E4E46\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:weblogic_server_proxy_plug-in:12.2.1.4.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5E29C004-51D7-4BBE-B28A-EE6B7B10F89F\"}]}]}]", descriptions: "[{\"lang\": \"en\", \"value\": \"Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.6, contain an Observable Timing Discrepancy Vulnerability.\"}, {\"lang\": \"es\", \"value\": \"Dell BSAFE Crypto-C Micro Edition, versiones anteriores a 4.1.5, y Dell BSAFE Micro Edition Suite, versiones anteriores a 4.6, contienen una vulnerabilidad de Discrepancia de Tiempo Observable\"}]", id: "CVE-2020-35168", lastModified: "2024-11-21T05:26:53.520", metrics: "{\"cvssMetricV31\": [{\"source\": \"security_alert@emc.com\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N\", \"baseScore\": 4.7, \"baseSeverity\": \"MEDIUM\", \"attackVector\": \"LOCAL\", \"attackComplexity\": \"HIGH\", \"privilegesRequired\": \"LOW\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"NONE\", \"availabilityImpact\": \"NONE\"}, \"exploitabilityScore\": 1.0, \"impactScore\": 3.6}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 9.8, \"baseSeverity\": \"CRITICAL\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 3.9, \"impactScore\": 5.9}], \"cvssMetricV2\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"2.0\", \"vectorString\": \"AV:N/AC:L/Au:N/C:P/I:P/A:P\", \"baseScore\": 7.5, \"accessVector\": \"NETWORK\", \"accessComplexity\": \"LOW\", \"authentication\": \"NONE\", \"confidentialityImpact\": \"PARTIAL\", \"integrityImpact\": \"PARTIAL\", \"availabilityImpact\": \"PARTIAL\"}, \"baseSeverity\": \"HIGH\", \"exploitabilityScore\": 10.0, \"impactScore\": 6.4, \"acInsufInfo\": false, \"obtainAllPrivilege\": false, \"obtainUserPrivilege\": false, \"obtainOtherPrivilege\": false, \"userInteractionRequired\": false}]}", published: "2022-07-11T20:15:08.487", references: "[{\"url\": \"https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities\", \"source\": \"security_alert@emc.com\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://www.oracle.com/security-alerts/cpujul2022.html\", \"source\": \"security_alert@emc.com\", \"tags\": [\"Patch\", \"Third Party Advisory\"]}, {\"url\": \"https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Vendor Advisory\"]}, {\"url\": \"https://www.oracle.com/security-alerts/cpujul2022.html\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Patch\", \"Third Party Advisory\"]}]", sourceIdentifier: "security_alert@emc.com", vulnStatus: "Modified", weaknesses: "[{\"source\": \"security_alert@emc.com\", \"type\": \"Secondary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-311\"}]}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"NVD-CWE-Other\"}]}]", }, nvd: "{\"cve\":{\"id\":\"CVE-2020-35168\",\"sourceIdentifier\":\"security_alert@emc.com\",\"published\":\"2022-07-11T20:15:08.487\",\"lastModified\":\"2024-11-21T05:26:53.520\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.6, contain an Observable Timing Discrepancy Vulnerability.\"},{\"lang\":\"es\",\"value\":\"Dell BSAFE Crypto-C Micro Edition, versiones anteriores a 4.1.5, y Dell BSAFE Micro Edition Suite, versiones anteriores a 4.6, contienen una vulnerabilidad de Discrepancia de Tiempo Observable\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"security_alert@emc.com\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N\",\"baseScore\":4.7,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"LOCAL\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"LOW\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":1.0,\"impactScore\":3.6},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":9.8,\"baseSeverity\":\"CRITICAL\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":5.9}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:L/Au:N/C:P/I:P/A:P\",\"baseScore\":7.5,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"PARTIAL\",\"integrityImpact\":\"PARTIAL\",\"availabilityImpact\":\"PARTIAL\"},\"baseSeverity\":\"HIGH\",\"exploitabilityScore\":10.0,\"impactScore\":6.4,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"security_alert@emc.com\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-311\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"NVD-CWE-Other\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:dell:bsafe_crypto-c-micro-edition:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"4.1.5\",\"matchCriteriaId\":\"6C3D1B15-8F35-4976-8BA0-35816ECE6A92\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:dell:bsafe_micro-edition-suite:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"4.6\",\"matchCriteriaId\":\"4AA9AC46-4B4A-4776-A15D-42A0AF64D64E\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:database:12.1.0.2:*:*:*:enterprise:*:*:*\",\"matchCriteriaId\":\"89FE33CE-5995-4C53-8331-B49156F852B3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:database:19c:*:*:*:enterprise:*:*:*\",\"matchCriteriaId\":\"C1E05472-8F3A-4E46-90E5-50EA6D555FDC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:database:21c:*:*:*:enterprise:*:*:*\",\"matchCriteriaId\":\"02E34416-E767-4F61-8D2C-0D0202351F91\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:http_server:12.2.1.3.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DFC79B17-E9D2-44D5-93ED-2F959E7A3D43\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:http_server:12.2.1.4.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"AD04BEE5-E9A8-4584-A68C-0195CE9C402C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:security_service:12.2.1.3.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9FD166F7-8A83-4BC7-A392-E830E87F841B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:security_service:12.2.1.4.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D345C2D3-6AA5-4573-8397-ED1EB0153DB9\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:weblogic_server_proxy_plug-in:12.2.1.3.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9A4AE8A2-62D9-4C08-A608-A057895E4E46\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:weblogic_server_proxy_plug-in:12.2.1.4.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5E29C004-51D7-4BBE-B28A-EE6B7B10F89F\"}]}]}],\"references\":[{\"url\":\"https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities\",\"source\":\"security_alert@emc.com\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpujul2022.html\",\"source\":\"security_alert@emc.com\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Vendor Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpujul2022.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]}]}}", }, }
wid-sec-w-2023-1012
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Insurance Applications ist eine Produktfamilie mit Lösungen für die Versicherungsbranche.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Insurance Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1012 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1012.json", }, { category: "self", summary: "WID-SEC-2023-1012 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1012", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Insurance Applications vom 2023-04-18", url: "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixINSU", }, ], source_lang: "en-US", title: "Oracle Insurance Applications: Mehrere Schwachstellen", tracking: { current_release_date: "2023-04-18T22:00:00.000+00:00", generator: { date: "2024-08-15T17:49:12.744+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1012", initial_release_date: "2023-04-18T22:00:00.000+00:00", revision_history: [ { date: "2023-04-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Oracle Insurance Applications 12.6.0.0.0", product: { name: "Oracle Insurance Applications 12.6.0.0.0", product_id: "T027384", product_identification_helper: { cpe: "cpe:/a:oracle:insurance_applications:12.6.0.0.0", }, }, }, { category: "product_name", name: "Oracle Insurance Applications <= 12.6.4.0.0", product: { name: "Oracle Insurance Applications <= 12.6.4.0.0", product_id: "T027385", product_identification_helper: { cpe: "cpe:/a:oracle:insurance_applications:12.6.4.0.0", }, }, }, { category: "product_name", name: "Oracle Insurance Applications 12.7.0.0.0", product: { name: "Oracle Insurance Applications 12.7.0.0.0", product_id: "T027386", product_identification_helper: { cpe: "cpe:/a:oracle:insurance_applications:12.7.0.0.0", }, }, }, { category: "product_name", name: "Oracle Insurance Applications 12.7.1.0.0", product: { name: "Oracle Insurance Applications 12.7.1.0.0", product_id: "T027387", product_identification_helper: { cpe: "cpe:/a:oracle:insurance_applications:12.7.1.0.0", }, }, }, { category: "product_name", name: "Oracle Insurance Applications 1.0.1.8", product: { name: "Oracle Insurance Applications 1.0.1.8", product_id: "T027388", product_identification_helper: { cpe: "cpe:/a:oracle:insurance_applications:1.0.1.8", }, }, }, ], category: "product_name", name: "Insurance Applications", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2022-42003", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-42003", }, { cve: "CVE-2022-27404", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-27404", }, { cve: "CVE-2022-22965", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-22965", }, { cve: "CVE-2021-35043", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2021-35043", }, { cve: "CVE-2020-35168", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2020-35168", }, { cve: "CVE-2020-25649", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2020-25649", }, { cve: "CVE-2020-11987", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2020-11987", }, { cve: "CVE-2019-10086", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2019-10086", }, ], }
WID-SEC-W-2023-1012
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Insurance Applications ist eine Produktfamilie mit Lösungen für die Versicherungsbranche.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Insurance Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1012 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1012.json", }, { category: "self", summary: "WID-SEC-2023-1012 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1012", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Insurance Applications vom 2023-04-18", url: "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixINSU", }, ], source_lang: "en-US", title: "Oracle Insurance Applications: Mehrere Schwachstellen", tracking: { current_release_date: "2023-04-18T22:00:00.000+00:00", generator: { date: "2024-08-15T17:49:12.744+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1012", initial_release_date: "2023-04-18T22:00:00.000+00:00", revision_history: [ { date: "2023-04-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Oracle Insurance Applications 12.6.0.0.0", product: { name: "Oracle Insurance Applications 12.6.0.0.0", product_id: "T027384", product_identification_helper: { cpe: "cpe:/a:oracle:insurance_applications:12.6.0.0.0", }, }, }, { category: "product_name", name: "Oracle Insurance Applications <= 12.6.4.0.0", product: { name: "Oracle Insurance Applications <= 12.6.4.0.0", product_id: "T027385", product_identification_helper: { cpe: "cpe:/a:oracle:insurance_applications:12.6.4.0.0", }, }, }, { category: "product_name", name: "Oracle Insurance Applications 12.7.0.0.0", product: { name: "Oracle Insurance Applications 12.7.0.0.0", product_id: "T027386", product_identification_helper: { cpe: "cpe:/a:oracle:insurance_applications:12.7.0.0.0", }, }, }, { category: "product_name", name: "Oracle Insurance Applications 12.7.1.0.0", product: { name: "Oracle Insurance Applications 12.7.1.0.0", product_id: "T027387", product_identification_helper: { cpe: "cpe:/a:oracle:insurance_applications:12.7.1.0.0", }, }, }, { category: "product_name", name: "Oracle Insurance Applications 1.0.1.8", product: { name: "Oracle Insurance Applications 1.0.1.8", product_id: "T027388", product_identification_helper: { cpe: "cpe:/a:oracle:insurance_applications:1.0.1.8", }, }, }, ], category: "product_name", name: "Insurance Applications", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2022-42003", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-42003", }, { cve: "CVE-2022-27404", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-27404", }, { cve: "CVE-2022-22965", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-22965", }, { cve: "CVE-2021-35043", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2021-35043", }, { cve: "CVE-2020-35168", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2020-35168", }, { cve: "CVE-2020-25649", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2020-25649", }, { cve: "CVE-2020-11987", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2020-11987", }, { cve: "CVE-2019-10086", notes: [ { category: "description", text: "In Oracle Insurance Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T027384", "T027388", "T027386", "T027387", ], last_affected: [ "T027385", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2019-10086", }, ], }
wid-sec-w-2024-0888
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Systems umfasst eine Sammlung von Hardware, Betriebssystemen, Servern und Anwendungen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Oracle Systems ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- Linux\n- UNIX\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0888 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0888.json", }, { category: "self", summary: "WID-SEC-2024-0888 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0888", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - April 2024 - Appendix Oracle Systems vom 2024-04-16", url: "https://www.oracle.com/security-alerts/cpuapr2024.html#AppendixSUNS", }, ], source_lang: "en-US", title: "Oracle Systems: Mehrere Schwachstellen", tracking: { current_release_date: "2024-04-16T22:00:00.000+00:00", generator: { date: "2024-08-15T18:07:45.335+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0888", initial_release_date: "2024-04-16T22:00:00.000+00:00", revision_history: [ { date: "2024-04-16T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "8.8", product: { name: "Oracle Systems 8.8", product_id: "T019057", product_identification_helper: { cpe: "cpe:/a:oracle:systems:8.8", }, }, }, { category: "product_version", name: "11", product: { name: "Oracle Systems 11", product_id: "T019059", product_identification_helper: { cpe: "cpe:/a:oracle:systems:11", }, }, }, { category: "product_version", name: "4", product: { name: "Oracle Systems 4", product_id: "T022889", product_identification_helper: { cpe: "cpe:/a:oracle:systems:4", }, }, }, { category: "product_version", name: "2.5", product: { name: "Oracle Systems 2.5", product_id: "T034196", product_identification_helper: { cpe: "cpe:/a:oracle:systems:2.5", }, }, }, ], category: "product_name", name: "Systems", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2020-35168", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2020-35168", }, { cve: "CVE-2021-36374", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2021-36374", }, { cve: "CVE-2021-37533", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2021-37533", }, { cve: "CVE-2022-24839", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2022-24839", }, { cve: "CVE-2022-34381", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2022-34381", }, { cve: "CVE-2022-36033", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2022-36033", }, { cve: "CVE-2022-42003", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2022-42003", }, { cve: "CVE-2022-42890", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2022-42890", }, { cve: "CVE-2022-42920", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2022-42920", }, { cve: "CVE-2022-45688", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2022-45688", }, { cve: "CVE-2023-1370", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2023-1370", }, { cve: "CVE-2023-1436", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2023-1436", }, { cve: "CVE-2023-20863", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2023-20863", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2024-20999", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2024-20999", }, { cve: "CVE-2024-21059", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2024-21059", }, { cve: "CVE-2024-21104", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2024-21104", }, { cve: "CVE-2024-21105", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2024-21105", }, ], }
WID-SEC-W-2023-1816
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Die Oracle Datenbank ist ein weit verbreitetes relationales Datenbanksystem.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle TimesTen In-Memory Database ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1816 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1816.json", }, { category: "self", summary: "WID-SEC-2023-1816 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1816", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - July 2023 - Appendix Oracle TimesTen In-Memory Database vom 2023-07-18", url: "https://www.oracle.com/security-alerts/cpujul2023.html#AppendixXTEN", }, ], source_lang: "en-US", title: "Oracle TimesTen In-Memory Database: Schwachstelle gefährdet Vertraulichkeit, Integrität und Verfügbarkeit", tracking: { current_release_date: "2023-07-18T22:00:00.000+00:00", generator: { date: "2024-08-15T17:55:54.264+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1816", initial_release_date: "2023-07-18T22:00:00.000+00:00", revision_history: [ { date: "2023-07-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Oracle TimesTen In-Memory Database <= 22.1.1.6.0", product: { name: "Oracle TimesTen In-Memory Database <= 22.1.1.6.0", product_id: "T028750", product_identification_helper: { cpe: "cpe:/a:oracle:times_ten_in-memory_database:22.1.1.6.0", }, }, }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2020-35168", notes: [ { category: "description", text: "In Oracle TimesTen In-Memory Database existiert eine Schwachstelle. Durch Ausnutzung dieser Schwachstelle kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstelle ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu dieser Schwachstelle (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert ist hier \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { last_affected: [ "T028750", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2020-35168", }, ], }
wid-sec-w-2023-1022
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Communications Applications umfasst eine Sammlung von Werkzeugen zur Verwaltung von Messaging-, Kommunikationsdiensten und -ressourcen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1022 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1022.json", }, { category: "self", summary: "WID-SEC-2023-1022 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1022", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Communications Applications vom 2023-04-18", url: "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixCAGBU", }, ], source_lang: "en-US", title: "Oracle Communications Applications: Mehrere Schwachstellen", tracking: { current_release_date: "2023-04-18T22:00:00.000+00:00", generator: { date: "2024-08-15T17:49:25.156+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1022", initial_release_date: "2023-04-18T22:00:00.000+00:00", revision_history: [ { date: "2023-04-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Oracle Communications Applications 7.4.0", product: { name: "Oracle Communications Applications 7.4.0", product_id: "T018938", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:7.4.0", }, }, }, { category: "product_name", name: "Oracle Communications Applications 7.4.1", product: { name: "Oracle Communications Applications 7.4.1", product_id: "T018939", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:7.4.1", }, }, }, { category: "product_name", name: "Oracle Communications Applications 7.4.2", product: { name: "Oracle Communications Applications 7.4.2", product_id: "T018940", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:7.4.2", }, }, }, { category: "product_name", name: "Oracle Communications Applications 6.0.1.0.0", product: { name: "Oracle Communications Applications 6.0.1.0.0", product_id: "T021634", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:6.0.1.0.0", }, }, }, { category: "product_name", name: "Oracle Communications Applications 7.5.0", product: { name: "Oracle Communications Applications 7.5.0", product_id: "T021639", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:7.5.0", }, }, }, { category: "product_name", name: "Oracle Communications Applications <= 5.5.9", product: { name: "Oracle Communications Applications <= 5.5.9", product_id: "T025857", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:5.5.9", }, }, }, { category: "product_name", name: "Oracle Communications Applications <= 6.0.1", product: { name: "Oracle Communications Applications <= 6.0.1", product_id: "T025858", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:6.0.1", }, }, }, { category: "product_name", name: "Oracle Communications Applications <= 5.5.10", product: { name: "Oracle Communications Applications <= 5.5.10", product_id: "T027322", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:5.5.10", }, }, }, { category: "product_name", name: "Oracle Communications Applications <= 6.0.2", product: { name: "Oracle Communications Applications <= 6.0.2", product_id: "T027323", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:6.0.2", }, }, }, { category: "product_name", name: "Oracle Communications Applications <= 12.0.6", product: { name: "Oracle Communications Applications <= 12.0.6", product_id: "T027324", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:12.0.6", }, }, }, { category: "product_name", name: "Oracle Communications Applications <= 12.0.6.0.0", product: { name: "Oracle Communications Applications <= 12.0.6.0.0", product_id: "T027325", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:12.0.6.0.0", }, }, }, ], category: "product_name", name: "Communications Applications", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2023-1370", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-1370", }, { cve: "CVE-2023-0662", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-0662", }, { cve: "CVE-2022-46908", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-46908", }, { cve: "CVE-2022-42004", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-42004", }, { cve: "CVE-2022-41966", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-41966", }, { cve: "CVE-2022-39271", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-39271", }, { cve: "CVE-2022-36760", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-36760", }, { cve: "CVE-2022-3171", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-3171", }, { cve: "CVE-2022-31123", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-31123", }, { cve: "CVE-2022-31081", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-31081", }, { cve: "CVE-2022-1471", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-1471", }, { cve: "CVE-2021-41183", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2021-41183", }, { cve: "CVE-2020-7009", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2020-7009", }, { cve: "CVE-2020-35168", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2020-35168", }, { cve: "CVE-2019-11287", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2019-11287", }, ], }
wid-sec-w-2023-1816
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Die Oracle Datenbank ist ein weit verbreitetes relationales Datenbanksystem.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Oracle TimesTen In-Memory Database ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1816 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1816.json", }, { category: "self", summary: "WID-SEC-2023-1816 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1816", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - July 2023 - Appendix Oracle TimesTen In-Memory Database vom 2023-07-18", url: "https://www.oracle.com/security-alerts/cpujul2023.html#AppendixXTEN", }, ], source_lang: "en-US", title: "Oracle TimesTen In-Memory Database: Schwachstelle gefährdet Vertraulichkeit, Integrität und Verfügbarkeit", tracking: { current_release_date: "2023-07-18T22:00:00.000+00:00", generator: { date: "2024-08-15T17:55:54.264+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1816", initial_release_date: "2023-07-18T22:00:00.000+00:00", revision_history: [ { date: "2023-07-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Oracle TimesTen In-Memory Database <= 22.1.1.6.0", product: { name: "Oracle TimesTen In-Memory Database <= 22.1.1.6.0", product_id: "T028750", product_identification_helper: { cpe: "cpe:/a:oracle:times_ten_in-memory_database:22.1.1.6.0", }, }, }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2020-35168", notes: [ { category: "description", text: "In Oracle TimesTen In-Memory Database existiert eine Schwachstelle. Durch Ausnutzung dieser Schwachstelle kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung dieser Schwachstelle ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu dieser Schwachstelle (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert ist hier \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { last_affected: [ "T028750", ], }, release_date: "2023-07-18T22:00:00.000+00:00", title: "CVE-2020-35168", }, ], }
WID-SEC-W-2024-0888
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Systems umfasst eine Sammlung von Hardware, Betriebssystemen, Servern und Anwendungen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Oracle Systems ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- Linux\n- UNIX\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0888 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0888.json", }, { category: "self", summary: "WID-SEC-2024-0888 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0888", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - April 2024 - Appendix Oracle Systems vom 2024-04-16", url: "https://www.oracle.com/security-alerts/cpuapr2024.html#AppendixSUNS", }, ], source_lang: "en-US", title: "Oracle Systems: Mehrere Schwachstellen", tracking: { current_release_date: "2024-04-16T22:00:00.000+00:00", generator: { date: "2024-08-15T18:07:45.335+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0888", initial_release_date: "2024-04-16T22:00:00.000+00:00", revision_history: [ { date: "2024-04-16T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "8.8", product: { name: "Oracle Systems 8.8", product_id: "T019057", product_identification_helper: { cpe: "cpe:/a:oracle:systems:8.8", }, }, }, { category: "product_version", name: "11", product: { name: "Oracle Systems 11", product_id: "T019059", product_identification_helper: { cpe: "cpe:/a:oracle:systems:11", }, }, }, { category: "product_version", name: "4", product: { name: "Oracle Systems 4", product_id: "T022889", product_identification_helper: { cpe: "cpe:/a:oracle:systems:4", }, }, }, { category: "product_version", name: "2.5", product: { name: "Oracle Systems 2.5", product_id: "T034196", product_identification_helper: { cpe: "cpe:/a:oracle:systems:2.5", }, }, }, ], category: "product_name", name: "Systems", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2020-35168", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2020-35168", }, { cve: "CVE-2021-36374", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2021-36374", }, { cve: "CVE-2021-37533", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2021-37533", }, { cve: "CVE-2022-24839", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2022-24839", }, { cve: "CVE-2022-34381", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2022-34381", }, { cve: "CVE-2022-36033", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2022-36033", }, { cve: "CVE-2022-42003", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2022-42003", }, { cve: "CVE-2022-42890", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2022-42890", }, { cve: "CVE-2022-42920", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2022-42920", }, { cve: "CVE-2022-45688", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2022-45688", }, { cve: "CVE-2023-1370", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2023-1370", }, { cve: "CVE-2023-1436", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2023-1436", }, { cve: "CVE-2023-20863", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2023-20863", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2024-20999", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2024-20999", }, { cve: "CVE-2024-21059", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2024-21059", }, { cve: "CVE-2024-21104", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2024-21104", }, { cve: "CVE-2024-21105", notes: [ { category: "description", text: "In Oracle Systems existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"MITTEL\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019059", "T022889", "T034196", "T019057", ], }, release_date: "2024-04-16T22:00:00.000+00:00", title: "CVE-2024-21105", }, ], }
WID-SEC-W-2022-0714
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Dell BSAFE ist eine Sicherheitssoftware, die Entwicklern ermöglicht weitreichende Sicherheitsziele ihrer Applikationen zu erreichen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dell BSAFE ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows\n- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-0714 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0714.json", }, { category: "self", summary: "WID-SEC-2022-0714 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0714", }, { category: "external", summary: "Dell Security Advisory DSA-2020-286 vom 2022-07-18", url: "https://www.dell.com/support/kbdoc/de-de/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities", }, { category: "external", summary: "Dell Security Advisory DSA-2024-070 vom 2024-02-03", url: "https://www.dell.com/support/kbdoc/000221770/dsa-2024-=", }, ], source_lang: "en-US", title: "Dell BSAFE: Mehrere Schwachstellen", tracking: { current_release_date: "2024-02-04T23:00:00.000+00:00", generator: { date: "2024-08-15T17:31:49.544+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-0714", initial_release_date: "2022-07-18T22:00:00.000+00:00", revision_history: [ { date: "2022-07-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-02-04T23:00:00.000+00:00", number: "2", summary: "Neue Updates von Dell aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Dell BSAFE < 4.1.5", product: { name: "Dell BSAFE < 4.1.5", product_id: "T023891", product_identification_helper: { cpe: "cpe:/a:dell:bsafe:4.1.5", }, }, }, { category: "product_name", name: "Dell BSAFE < 4.5.2", product: { name: "Dell BSAFE < 4.5.2", product_id: "T023892", product_identification_helper: { cpe: "cpe:/a:dell:bsafe:4.5.2", }, }, }, { category: "product_name", name: "Dell BSAFE < 4.6", product: { name: "Dell BSAFE < 4.6", product_id: "T023893", product_identification_helper: { cpe: "cpe:/a:dell:bsafe:4.6", }, }, }, ], category: "product_name", name: "BSAFE", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "EMC Avamar", product: { name: "EMC Avamar", product_id: "T014381", product_identification_helper: { cpe: "cpe:/a:emc:avamar:-", }, }, }, ], category: "vendor", name: "EMC", }, ], }, vulnerabilities: [ { cve: "CVE-2020-29504", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-29504", }, { cve: "CVE-2020-29505", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-29505", }, { cve: "CVE-2020-29506", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-29506", }, { cve: "CVE-2020-29507", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-29507", }, { cve: "CVE-2020-29508", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-29508", }, { cve: "CVE-2020-35163", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-35163", }, { cve: "CVE-2020-35164", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-35164", }, { cve: "CVE-2020-35165", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-35165", }, { cve: "CVE-2020-35166", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-35166", }, { cve: "CVE-2020-35167", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-35167", }, { cve: "CVE-2020-35168", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-35168", }, { cve: "CVE-2020-35169", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-35169", }, { cve: "CVE-2021-21575", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2021-21575", }, ], }
WID-SEC-W-2023-1031
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Retail Applications ist eine Sammlung von Produkten zur Unterstützung u. a. von Handelsfirmen und der Gastronomie.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Retail Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows\n- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1031 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1031.json", }, { category: "self", summary: "WID-SEC-2023-1031 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1031", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Retail Applications vom 2023-04-18", url: "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixRAPP", }, ], source_lang: "en-US", title: "Oracle Retail Applications: Mehrere Schwachstellen", tracking: { current_release_date: "2023-04-18T22:00:00.000+00:00", generator: { date: "2024-08-15T17:49:31.959+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1031", initial_release_date: "2023-04-18T22:00:00.000+00:00", revision_history: [ { date: "2023-04-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Oracle Retail Applications 16.0.3", product: { name: "Oracle Retail Applications 16.0.3", product_id: "T019034", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:16.0.3", }, }, }, { category: "product_name", name: "Oracle Retail Applications 15.0.3.1", product: { name: "Oracle Retail Applications 15.0.3.1", product_id: "T019909", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:15.0.3.1", }, }, }, { category: "product_name", name: "Oracle Retail Applications 14.1.3.2", product: { name: "Oracle Retail Applications 14.1.3.2", product_id: "T019910", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:14.1.3.2", }, }, }, { category: "product_name", name: "Oracle Retail Applications 15.0.3", product: { name: "Oracle Retail Applications 15.0.3", product_id: "T020721", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:15.0.3", }, }, }, { category: "product_name", name: "Oracle Retail Applications 14.2", product: { name: "Oracle Retail Applications 14.2", product_id: "T021712", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:14.2", }, }, }, { category: "product_name", name: "Oracle Retail Applications 16.0.2", product: { name: "Oracle Retail Applications 16.0.2", product_id: "T022879", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:16.0.2", }, }, }, { category: "product_name", name: "Oracle Retail Applications 19.0.0.6", product: { name: "Oracle Retail Applications 19.0.0.6", product_id: "T027397", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:19.0.0.6", }, }, }, { category: "product_name", name: "Oracle Retail Applications 18.0.5", product: { name: "Oracle Retail Applications 18.0.5", product_id: "T027398", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:18.0.5", }, }, }, { category: "product_name", name: "Oracle Retail Applications 19.0.4", product: { name: "Oracle Retail Applications 19.0.4", product_id: "T027399", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:19.0.4", }, }, }, { category: "product_name", name: "Oracle Retail Applications 20.0.3", product: { name: "Oracle Retail Applications 20.0.3", product_id: "T027400", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:20.0.3", }, }, }, { category: "product_name", name: "Oracle Retail Applications 21.0.2", product: { name: "Oracle Retail Applications 21.0.2", product_id: "T027401", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:21.0.2", }, }, }, { category: "product_name", name: "Oracle Retail Applications 18.0.0.12", product: { name: "Oracle Retail Applications 18.0.0.12", product_id: "T027402", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:18.0.0.12", }, }, }, { category: "product_name", name: "Oracle Retail Applications 17.0.6", product: { name: "Oracle Retail Applications 17.0.6", product_id: "T027403", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:17.0.6", }, }, }, ], category: "product_name", name: "Retail Applications", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2022-45047", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-45047", }, { cve: "CVE-2022-42889", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-42889", }, { cve: "CVE-2022-42003", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-42003", }, { cve: "CVE-2022-41966", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-41966", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-36033", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-36033", }, { cve: "CVE-2022-33980", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-33980", }, { cve: "CVE-2022-3171", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-3171", }, { cve: "CVE-2022-23437", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-23437", }, { cve: "CVE-2022-23181", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-23181", }, { cve: "CVE-2022-22971", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-22971", }, { cve: "CVE-2021-44832", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2021-44832", }, { cve: "CVE-2020-35168", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2020-35168", }, ], }
wid-sec-w-2023-1031
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Retail Applications ist eine Sammlung von Produkten zur Unterstützung u. a. von Handelsfirmen und der Gastronomie.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Retail Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows\n- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1031 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1031.json", }, { category: "self", summary: "WID-SEC-2023-1031 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1031", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Retail Applications vom 2023-04-18", url: "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixRAPP", }, ], source_lang: "en-US", title: "Oracle Retail Applications: Mehrere Schwachstellen", tracking: { current_release_date: "2023-04-18T22:00:00.000+00:00", generator: { date: "2024-08-15T17:49:31.959+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1031", initial_release_date: "2023-04-18T22:00:00.000+00:00", revision_history: [ { date: "2023-04-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Oracle Retail Applications 16.0.3", product: { name: "Oracle Retail Applications 16.0.3", product_id: "T019034", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:16.0.3", }, }, }, { category: "product_name", name: "Oracle Retail Applications 15.0.3.1", product: { name: "Oracle Retail Applications 15.0.3.1", product_id: "T019909", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:15.0.3.1", }, }, }, { category: "product_name", name: "Oracle Retail Applications 14.1.3.2", product: { name: "Oracle Retail Applications 14.1.3.2", product_id: "T019910", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:14.1.3.2", }, }, }, { category: "product_name", name: "Oracle Retail Applications 15.0.3", product: { name: "Oracle Retail Applications 15.0.3", product_id: "T020721", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:15.0.3", }, }, }, { category: "product_name", name: "Oracle Retail Applications 14.2", product: { name: "Oracle Retail Applications 14.2", product_id: "T021712", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:14.2", }, }, }, { category: "product_name", name: "Oracle Retail Applications 16.0.2", product: { name: "Oracle Retail Applications 16.0.2", product_id: "T022879", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:16.0.2", }, }, }, { category: "product_name", name: "Oracle Retail Applications 19.0.0.6", product: { name: "Oracle Retail Applications 19.0.0.6", product_id: "T027397", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:19.0.0.6", }, }, }, { category: "product_name", name: "Oracle Retail Applications 18.0.5", product: { name: "Oracle Retail Applications 18.0.5", product_id: "T027398", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:18.0.5", }, }, }, { category: "product_name", name: "Oracle Retail Applications 19.0.4", product: { name: "Oracle Retail Applications 19.0.4", product_id: "T027399", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:19.0.4", }, }, }, { category: "product_name", name: "Oracle Retail Applications 20.0.3", product: { name: "Oracle Retail Applications 20.0.3", product_id: "T027400", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:20.0.3", }, }, }, { category: "product_name", name: "Oracle Retail Applications 21.0.2", product: { name: "Oracle Retail Applications 21.0.2", product_id: "T027401", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:21.0.2", }, }, }, { category: "product_name", name: "Oracle Retail Applications 18.0.0.12", product: { name: "Oracle Retail Applications 18.0.0.12", product_id: "T027402", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:18.0.0.12", }, }, }, { category: "product_name", name: "Oracle Retail Applications 17.0.6", product: { name: "Oracle Retail Applications 17.0.6", product_id: "T027403", product_identification_helper: { cpe: "cpe:/a:oracle:retail_applications:17.0.6", }, }, }, ], category: "product_name", name: "Retail Applications", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2022-45047", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-45047", }, { cve: "CVE-2022-42889", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-42889", }, { cve: "CVE-2022-42003", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-42003", }, { cve: "CVE-2022-41966", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-41966", }, { cve: "CVE-2022-37434", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-37434", }, { cve: "CVE-2022-36033", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-36033", }, { cve: "CVE-2022-33980", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-33980", }, { cve: "CVE-2022-3171", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-3171", }, { cve: "CVE-2022-23437", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-23437", }, { cve: "CVE-2022-23181", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-23181", }, { cve: "CVE-2022-22971", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-22971", }, { cve: "CVE-2021-44832", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2021-44832", }, { cve: "CVE-2020-35168", notes: [ { category: "description", text: "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder authentisierter Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T019034", "T022879", "T019910", "T021712", "T020721", "T027403", "T027401", "T027402", "T027399", "T027400", "T027397", "T019909", "T027398", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2020-35168", }, ], }
wid-sec-w-2022-0714
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Dell BSAFE ist eine Sicherheitssoftware, die Entwicklern ermöglicht weitreichende Sicherheitsziele ihrer Applikationen zu erreichen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dell BSAFE ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows\n- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-0714 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0714.json", }, { category: "self", summary: "WID-SEC-2022-0714 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0714", }, { category: "external", summary: "Dell Security Advisory DSA-2020-286 vom 2022-07-18", url: "https://www.dell.com/support/kbdoc/de-de/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities", }, { category: "external", summary: "Dell Security Advisory DSA-2024-070 vom 2024-02-03", url: "https://www.dell.com/support/kbdoc/000221770/dsa-2024-=", }, ], source_lang: "en-US", title: "Dell BSAFE: Mehrere Schwachstellen", tracking: { current_release_date: "2024-02-04T23:00:00.000+00:00", generator: { date: "2024-08-15T17:31:49.544+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-0714", initial_release_date: "2022-07-18T22:00:00.000+00:00", revision_history: [ { date: "2022-07-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-02-04T23:00:00.000+00:00", number: "2", summary: "Neue Updates von Dell aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Dell BSAFE < 4.1.5", product: { name: "Dell BSAFE < 4.1.5", product_id: "T023891", product_identification_helper: { cpe: "cpe:/a:dell:bsafe:4.1.5", }, }, }, { category: "product_name", name: "Dell BSAFE < 4.5.2", product: { name: "Dell BSAFE < 4.5.2", product_id: "T023892", product_identification_helper: { cpe: "cpe:/a:dell:bsafe:4.5.2", }, }, }, { category: "product_name", name: "Dell BSAFE < 4.6", product: { name: "Dell BSAFE < 4.6", product_id: "T023893", product_identification_helper: { cpe: "cpe:/a:dell:bsafe:4.6", }, }, }, ], category: "product_name", name: "BSAFE", }, ], category: "vendor", name: "Dell", }, { branches: [ { category: "product_name", name: "EMC Avamar", product: { name: "EMC Avamar", product_id: "T014381", product_identification_helper: { cpe: "cpe:/a:emc:avamar:-", }, }, }, ], category: "vendor", name: "EMC", }, ], }, vulnerabilities: [ { cve: "CVE-2020-29504", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-29504", }, { cve: "CVE-2020-29505", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-29505", }, { cve: "CVE-2020-29506", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-29506", }, { cve: "CVE-2020-29507", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-29507", }, { cve: "CVE-2020-29508", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-29508", }, { cve: "CVE-2020-35163", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-35163", }, { cve: "CVE-2020-35164", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-35164", }, { cve: "CVE-2020-35165", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-35165", }, { cve: "CVE-2020-35166", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-35166", }, { cve: "CVE-2020-35167", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-35167", }, { cve: "CVE-2020-35168", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-35168", }, { cve: "CVE-2020-35169", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2020-35169", }, { cve: "CVE-2021-21575", notes: [ { category: "description", text: "In Dell BSAFE existieren mehrere Schwachstellen. Es bestehen Fehler hinsichtlich der Eingabevalidierung, unvollständiger Ausführung von Krypto-Operationen, Fehler mit dem Schlüsselmanagement sowie mehrere Fehler die Timing-Angriffe ermöglichen. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um Informationen offenzulegen oder Dateien zu manipulieren.", }, ], product_status: { known_affected: [ "T014381", ], }, release_date: "2022-07-18T22:00:00.000+00:00", title: "CVE-2021-21575", }, ], }
WID-SEC-W-2023-1022
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Communications Applications umfasst eine Sammlung von Werkzeugen zur Verwaltung von Messaging-, Kommunikationsdiensten und -ressourcen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Communications Applications ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2023-1022 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2023/wid-sec-w-2023-1022.json", }, { category: "self", summary: "WID-SEC-2023-1022 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2023-1022", }, { category: "external", summary: "Oracle Critical Patch Update Advisory - April 2023 - Appendix Oracle Communications Applications vom 2023-04-18", url: "https://www.oracle.com/security-alerts/cpuapr2023.html#AppendixCAGBU", }, ], source_lang: "en-US", title: "Oracle Communications Applications: Mehrere Schwachstellen", tracking: { current_release_date: "2023-04-18T22:00:00.000+00:00", generator: { date: "2024-08-15T17:49:25.156+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2023-1022", initial_release_date: "2023-04-18T22:00:00.000+00:00", revision_history: [ { date: "2023-04-18T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Oracle Communications Applications 7.4.0", product: { name: "Oracle Communications Applications 7.4.0", product_id: "T018938", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:7.4.0", }, }, }, { category: "product_name", name: "Oracle Communications Applications 7.4.1", product: { name: "Oracle Communications Applications 7.4.1", product_id: "T018939", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:7.4.1", }, }, }, { category: "product_name", name: "Oracle Communications Applications 7.4.2", product: { name: "Oracle Communications Applications 7.4.2", product_id: "T018940", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:7.4.2", }, }, }, { category: "product_name", name: "Oracle Communications Applications 6.0.1.0.0", product: { name: "Oracle Communications Applications 6.0.1.0.0", product_id: "T021634", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:6.0.1.0.0", }, }, }, { category: "product_name", name: "Oracle Communications Applications 7.5.0", product: { name: "Oracle Communications Applications 7.5.0", product_id: "T021639", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:7.5.0", }, }, }, { category: "product_name", name: "Oracle Communications Applications <= 5.5.9", product: { name: "Oracle Communications Applications <= 5.5.9", product_id: "T025857", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:5.5.9", }, }, }, { category: "product_name", name: "Oracle Communications Applications <= 6.0.1", product: { name: "Oracle Communications Applications <= 6.0.1", product_id: "T025858", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:6.0.1", }, }, }, { category: "product_name", name: "Oracle Communications Applications <= 5.5.10", product: { name: "Oracle Communications Applications <= 5.5.10", product_id: "T027322", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:5.5.10", }, }, }, { category: "product_name", name: "Oracle Communications Applications <= 6.0.2", product: { name: "Oracle Communications Applications <= 6.0.2", product_id: "T027323", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:6.0.2", }, }, }, { category: "product_name", name: "Oracle Communications Applications <= 12.0.6", product: { name: "Oracle Communications Applications <= 12.0.6", product_id: "T027324", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:12.0.6", }, }, }, { category: "product_name", name: "Oracle Communications Applications <= 12.0.6.0.0", product: { name: "Oracle Communications Applications <= 12.0.6.0.0", product_id: "T027325", product_identification_helper: { cpe: "cpe:/a:oracle:communications_applications:12.0.6.0.0", }, }, }, ], category: "product_name", name: "Communications Applications", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2023-1370", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-1370", }, { cve: "CVE-2023-0662", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2023-0662", }, { cve: "CVE-2022-46908", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-46908", }, { cve: "CVE-2022-42004", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-42004", }, { cve: "CVE-2022-41966", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-41966", }, { cve: "CVE-2022-39271", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-39271", }, { cve: "CVE-2022-36760", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-36760", }, { cve: "CVE-2022-3171", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-3171", }, { cve: "CVE-2022-31123", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-31123", }, { cve: "CVE-2022-31081", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-31081", }, { cve: "CVE-2022-1471", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2022-1471", }, { cve: "CVE-2021-41183", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2021-41183", }, { cve: "CVE-2020-7009", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2020-7009", }, { cve: "CVE-2020-35168", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2020-35168", }, { cve: "CVE-2019-11287", notes: [ { category: "description", text: "In Oracle Communications Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "T018940", "T021634", "T021639", "T018938", "T018939", ], last_affected: [ "T025858", "T025857", "T027324", "T027325", "T027322", "T027323", ], }, release_date: "2023-04-18T22:00:00.000+00:00", title: "CVE-2019-11287", }, ], }
ghsa-66xw-cm7f-gxw3
Vulnerability from github
Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.6, contain an Observable Timing Discrepancy Vulnerability.
{ affected: [], aliases: [ "CVE-2020-35168", ], database_specific: { cwe_ids: [], github_reviewed: false, github_reviewed_at: null, nvd_published_at: "2022-07-11T20:15:00Z", severity: "CRITICAL", }, details: "Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite,\nversions before 4.6, contain an Observable Timing Discrepancy Vulnerability.", id: "GHSA-66xw-cm7f-gxw3", modified: "2022-07-20T00:00:25Z", published: "2022-07-12T00:00:53Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-35168", }, { type: "WEB", url: "https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities", }, { type: "WEB", url: "https://www.oracle.com/security-alerts/cpujul2022.html", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", type: "CVSS_V3", }, ], }
fkie_cve-2020-35168
Vulnerability from fkie_nvd
9.8 (Critical) - CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Vendor | Product | Version | |
---|---|---|---|
dell | bsafe_crypto-c-micro-edition | * | |
dell | bsafe_micro-edition-suite | * | |
oracle | database | 12.1.0.2 | |
oracle | database | 19c | |
oracle | database | 21c | |
oracle | http_server | 12.2.1.3.0 | |
oracle | http_server | 12.2.1.4.0 | |
oracle | security_service | 12.2.1.3.0 | |
oracle | security_service | 12.2.1.4.0 | |
oracle | weblogic_server_proxy_plug-in | 12.2.1.3.0 | |
oracle | weblogic_server_proxy_plug-in | 12.2.1.4.0 |
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:dell:bsafe_crypto-c-micro-edition:*:*:*:*:*:*:*:*", matchCriteriaId: "6C3D1B15-8F35-4976-8BA0-35816ECE6A92", versionEndExcluding: "4.1.5", vulnerable: true, }, { criteria: "cpe:2.3:a:dell:bsafe_micro-edition-suite:*:*:*:*:*:*:*:*", matchCriteriaId: "4AA9AC46-4B4A-4776-A15D-42A0AF64D64E", versionEndExcluding: "4.6", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:oracle:database:12.1.0.2:*:*:*:enterprise:*:*:*", matchCriteriaId: "89FE33CE-5995-4C53-8331-B49156F852B3", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:database:19c:*:*:*:enterprise:*:*:*", matchCriteriaId: "C1E05472-8F3A-4E46-90E5-50EA6D555FDC", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:database:21c:*:*:*:enterprise:*:*:*", matchCriteriaId: "02E34416-E767-4F61-8D2C-0D0202351F91", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:http_server:12.2.1.3.0:*:*:*:*:*:*:*", matchCriteriaId: "DFC79B17-E9D2-44D5-93ED-2F959E7A3D43", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:http_server:12.2.1.4.0:*:*:*:*:*:*:*", matchCriteriaId: "AD04BEE5-E9A8-4584-A68C-0195CE9C402C", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:security_service:12.2.1.3.0:*:*:*:*:*:*:*", matchCriteriaId: "9FD166F7-8A83-4BC7-A392-E830E87F841B", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:security_service:12.2.1.4.0:*:*:*:*:*:*:*", matchCriteriaId: "D345C2D3-6AA5-4573-8397-ED1EB0153DB9", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:weblogic_server_proxy_plug-in:12.2.1.3.0:*:*:*:*:*:*:*", matchCriteriaId: "9A4AE8A2-62D9-4C08-A608-A057895E4E46", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:weblogic_server_proxy_plug-in:12.2.1.4.0:*:*:*:*:*:*:*", matchCriteriaId: "5E29C004-51D7-4BBE-B28A-EE6B7B10F89F", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.6, contain an Observable Timing Discrepancy Vulnerability.", }, { lang: "es", value: "Dell BSAFE Crypto-C Micro Edition, versiones anteriores a 4.1.5, y Dell BSAFE Micro Edition Suite, versiones anteriores a 4.6, contienen una vulnerabilidad de Discrepancia de Tiempo Observable", }, ], id: "CVE-2020-35168", lastModified: "2024-11-21T05:26:53.520", metrics: { cvssMetricV2: [ { acInsufInfo: false, baseSeverity: "HIGH", cvssData: { accessComplexity: "LOW", accessVector: "NETWORK", authentication: "NONE", availabilityImpact: "PARTIAL", baseScore: 7.5, confidentialityImpact: "PARTIAL", integrityImpact: "PARTIAL", vectorString: "AV:N/AC:L/Au:N/C:P/I:P/A:P", version: "2.0", }, exploitabilityScore: 10, impactScore: 6.4, obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, source: "nvd@nist.gov", type: "Primary", userInteractionRequired: false, }, ], cvssMetricV31: [ { cvssData: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "NONE", baseScore: 4.7, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, exploitabilityScore: 1, impactScore: 3.6, source: "security_alert@emc.com", type: "Secondary", }, { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 5.9, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2022-07-11T20:15:08.487", references: [ { source: "security_alert@emc.com", tags: [ "Vendor Advisory", ], url: "https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities", }, { source: "security_alert@emc.com", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpujul2022.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Vendor Advisory", ], url: "https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpujul2022.html", }, ], sourceIdentifier: "security_alert@emc.com", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-311", }, ], source: "security_alert@emc.com", type: "Secondary", }, { description: [ { lang: "en", value: "NVD-CWE-Other", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
gsd-2020-35168
Vulnerability from gsd
{ GSD: { alias: "CVE-2020-35168", description: "Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite,\r\nversions before 4.6, contain an Observable Timing Discrepancy Vulnerability.", id: "GSD-2020-35168", }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2020-35168", ], details: "Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.6, contain an Observable Timing Discrepancy Vulnerability.", id: "GSD-2020-35168", modified: "2023-12-13T01:22:01.176098Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "secure@dell.com", DATE_PUBLIC: "2020-07-06", ID: "CVE-2020-35168", STATE: "PUBLIC", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Dell BSAFE Crypto-C Micro Edition", version: { version_data: [ { version_affected: "<", version_value: "4.1.5, 4.6", }, ], }, }, ], }, vendor_name: "Dell", }, ], }, }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.6, contain an Observable Timing Discrepancy Vulnerability.", }, ], }, impact: { cvss: { baseScore: 4.7, baseSeverity: "Medium", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, }, problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "CWE-311: Missing Encryption of Sensitive Data", }, ], }, ], }, references: { reference_data: [ { name: "https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities", refsource: "MISC", url: "https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities", }, { name: "https://www.oracle.com/security-alerts/cpujul2022.html", refsource: "MISC", url: "https://www.oracle.com/security-alerts/cpujul2022.html", }, ], }, }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:dell:bsafe_crypto-c-micro-edition:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "4.1.5", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:dell:bsafe_micro-edition-suite:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "4.6", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:oracle:http_server:12.2.1.3.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:security_service:12.2.1.3.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:security_service:12.2.1.4.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:database:12.1.0.2:*:*:*:enterprise:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:database:19c:*:*:*:enterprise:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:http_server:12.2.1.4.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:weblogic_server_proxy_plug-in:12.2.1.3.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:weblogic_server_proxy_plug-in:12.2.1.4.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:database:21c:*:*:*:enterprise:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "secure@dell.com", ID: "CVE-2020-35168", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.6, contain an Observable Timing Discrepancy Vulnerability.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "NVD-CWE-Other", }, ], }, ], }, references: { reference_data: [ { name: "N/A", refsource: "CONFIRM", tags: [ "Vendor Advisory", ], url: "https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities", }, { name: "N/A", refsource: "N/A", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpujul2022.html", }, ], }, }, impact: { baseMetricV2: { acInsufInfo: false, cvssV2: { accessComplexity: "LOW", accessVector: "NETWORK", authentication: "NONE", availabilityImpact: "PARTIAL", baseScore: 7.5, confidentialityImpact: "PARTIAL", integrityImpact: "PARTIAL", vectorString: "AV:N/AC:L/Au:N/C:P/I:P/A:P", version: "2.0", }, exploitabilityScore: 10, impactScore: 6.4, obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, severity: "HIGH", userInteractionRequired: false, }, baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 5.9, }, }, lastModifiedDate: "2022-10-06T16:10Z", publishedDate: "2022-07-11T20:15Z", }, }, }
var-202207-0581
Vulnerability from variot
Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.6, contain an Observable Timing Discrepancy Vulnerability. (DoS) It may be in a state. Dell BSAFE Micro Edition Suite is a development kit that provides encryption, certificates and transport layer security for c/c++ applications, devices and systems. Dell BSAFE is a security software product that supports encryption algorithms, certificate chain verification, Transport Layer Security (TLS) cipher suites, etc. to help users achieve various security goals for their applications
Show details on source website{ "@context": { "@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#", affected_products: { "@id": "https://www.variotdbs.pl/ref/affected_products", }, configurations: { "@id": "https://www.variotdbs.pl/ref/configurations", }, credits: { "@id": "https://www.variotdbs.pl/ref/credits", }, cvss: { "@id": "https://www.variotdbs.pl/ref/cvss/", }, description: { "@id": "https://www.variotdbs.pl/ref/description/", }, exploit_availability: { "@id": "https://www.variotdbs.pl/ref/exploit_availability/", }, external_ids: { "@id": "https://www.variotdbs.pl/ref/external_ids/", }, iot: { "@id": "https://www.variotdbs.pl/ref/iot/", }, iot_taxonomy: { "@id": "https://www.variotdbs.pl/ref/iot_taxonomy/", }, patch: { "@id": "https://www.variotdbs.pl/ref/patch/", }, problemtype_data: { "@id": "https://www.variotdbs.pl/ref/problemtype_data/", }, references: { "@id": "https://www.variotdbs.pl/ref/references/", }, sources: { "@id": "https://www.variotdbs.pl/ref/sources/", }, sources_release_date: { "@id": "https://www.variotdbs.pl/ref/sources_release_date/", }, sources_update_date: { "@id": "https://www.variotdbs.pl/ref/sources_update_date/", }, threat_type: { "@id": "https://www.variotdbs.pl/ref/threat_type/", }, title: { "@id": "https://www.variotdbs.pl/ref/title/", }, type: { "@id": "https://www.variotdbs.pl/ref/type/", }, }, "@id": "https://www.variotdbs.pl/vuln/VAR-202207-0581", affected_products: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/affected_products#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, "@id": "https://www.variotdbs.pl/ref/sources", }, }, data: [ { model: "http server", scope: "eq", trust: 1, vendor: "oracle", version: "12.2.1.3.0", }, { model: "database", scope: "eq", trust: 1, vendor: "oracle", version: "19c", }, { model: "bsafe micro-edition-suite", scope: "lt", trust: 1, vendor: "dell", version: "4.6", }, { model: "security service", scope: "eq", trust: 1, vendor: "oracle", version: "12.2.1.3.0", }, { model: "weblogic server proxy plug-in", scope: "eq", trust: 1, vendor: "oracle", version: "12.2.1.4.0", }, { model: "database", scope: "eq", trust: 1, vendor: "oracle", version: "21c", }, { model: "bsafe crypto-c-micro-edition", scope: "lt", trust: 1, vendor: "dell", version: "4.1.5", }, { model: "weblogic server proxy plug-in", scope: "eq", trust: 1, vendor: "oracle", version: "12.2.1.3.0", }, { model: "database", scope: "eq", trust: 1, vendor: "oracle", version: "12.1.0.2", }, { model: "http server", scope: "eq", trust: 1, vendor: "oracle", version: "12.2.1.4.0", }, { model: "security service", scope: "eq", trust: 1, vendor: "oracle", version: "12.2.1.4.0", }, { model: "bsafe micro edition suite", scope: null, trust: 0.8, vendor: "デル", version: null, }, { model: "oracle http server", scope: null, trust: 0.8, vendor: "オラクル", version: null, }, { model: "oracle database", scope: null, trust: 0.8, vendor: "オラクル", version: null, }, { model: "bsafe crypto-c micro edition", scope: null, trust: 0.8, vendor: "デル", version: null, }, { model: "oracle weblogic server proxy plug-in", scope: null, trust: 0.8, vendor: "オラクル", version: null, }, { model: "oracle security service", scope: null, trust: 0.8, vendor: "オラクル", version: null, }, ], sources: [ { db: "JVNDB", id: "JVNDB-2019-016815", }, { db: "NVD", id: "CVE-2020-35168", }, ], }, configurations: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/configurations#", children: { "@container": "@list", }, cpe_match: { "@container": "@list", }, data: { "@container": "@list", }, nodes: { "@container": "@list", }, }, data: [ { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:dell:bsafe_crypto-c-micro-edition:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "4.1.5", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:dell:bsafe_micro-edition-suite:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "4.6", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:oracle:http_server:12.2.1.3.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:security_service:12.2.1.3.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:security_service:12.2.1.4.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:database:12.1.0.2:*:*:*:enterprise:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:database:19c:*:*:*:enterprise:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:http_server:12.2.1.4.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:weblogic_server_proxy_plug-in:12.2.1.3.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:weblogic_server_proxy_plug-in:12.2.1.4.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:database:21c:*:*:*:enterprise:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, ], }, ], sources: [ { db: "NVD", id: "CVE-2020-35168", }, ], }, cve: "CVE-2020-35168", cvss: { "@context": { cvssV2: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#", }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV2", }, cvssV3: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#", }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/", }, severity: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/cvss/severity#", }, "@id": "https://www.variotdbs.pl/ref/cvss/severity", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, "@id": "https://www.variotdbs.pl/ref/sources", }, }, data: [ { cvssV2: [ { acInsufInfo: false, accessComplexity: "LOW", accessVector: "NETWORK", authentication: "NONE", author: "NVD", availabilityImpact: "PARTIAL", baseScore: 7.5, confidentialityImpact: "PARTIAL", exploitabilityScore: 10, impactScore: 6.4, integrityImpact: "PARTIAL", obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, severity: "HIGH", trust: 1, userInteractionRequired: false, vectorString: "AV:N/AC:L/Au:N/C:P/I:P/A:P", version: "2.0", }, { acInsufInfo: null, accessComplexity: "Low", accessVector: "Network", authentication: "None", author: "NVD", availabilityImpact: "Partial", baseScore: 7.5, confidentialityImpact: "Partial", exploitabilityScore: null, id: "CVE-2020-35168", impactScore: null, integrityImpact: "Partial", obtainAllPrivilege: null, obtainOtherPrivilege: null, obtainUserPrivilege: null, severity: "High", trust: 0.9, userInteractionRequired: null, vectorString: "AV:N/AC:L/Au:N/C:P/I:P/A:P", version: "2.0", }, { accessComplexity: "LOW", accessVector: "NETWORK", authentication: "NONE", author: "VULHUB", availabilityImpact: "PARTIAL", baseScore: 7.5, confidentialityImpact: "PARTIAL", exploitabilityScore: 10, id: "VHN-377259", impactScore: 6.4, integrityImpact: "PARTIAL", severity: "HIGH", trust: 0.1, vectorString: "AV:N/AC:L/AU:N/C:P/I:P/A:P", version: "2.0", }, ], cvssV3: [ { attackComplexity: "LOW", attackVector: "NETWORK", author: "NVD", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", exploitabilityScore: 3.9, impactScore: 5.9, integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", trust: 1, userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, { attackComplexity: "HIGH", attackVector: "LOCAL", author: "security_alert@emc.com", availabilityImpact: "NONE", baseScore: 4.7, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", exploitabilityScore: 1, impactScore: 3.6, integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", trust: 1, userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, { attackComplexity: "Low", attackVector: "Network", author: "NVD", availabilityImpact: "High", baseScore: 9.8, baseSeverity: "Critical", confidentialityImpact: "High", exploitabilityScore: null, id: "CVE-2020-35168", impactScore: null, integrityImpact: "High", privilegesRequired: "None", scope: "Unchanged", trust: 0.8, userInteraction: "None", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.0", }, ], severity: [ { author: "NVD", id: "CVE-2020-35168", trust: 1.8, value: "CRITICAL", }, { author: "security_alert@emc.com", id: "CVE-2020-35168", trust: 1, value: "MEDIUM", }, { author: "CNNVD", id: "CNNVD-202207-828", trust: 0.6, value: "CRITICAL", }, { author: "VULHUB", id: "VHN-377259", trust: 0.1, value: "HIGH", }, { author: "VULMON", id: "CVE-2020-35168", trust: 0.1, value: "HIGH", }, ], }, ], sources: [ { db: "VULHUB", id: "VHN-377259", }, { db: "VULMON", id: "CVE-2020-35168", }, { db: "JVNDB", id: "JVNDB-2019-016815", }, { db: "NVD", id: "CVE-2020-35168", }, { db: "NVD", id: "CVE-2020-35168", }, { db: "CNNVD", id: "CNNVD-202207-828", }, ], }, description: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/description#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "Dell BSAFE Crypto-C Micro Edition, versions before 4.1.5, and Dell BSAFE Micro Edition Suite, versions before 4.6, contain an Observable Timing Discrepancy Vulnerability. (DoS) It may be in a state. Dell BSAFE Micro Edition Suite is a development kit that provides encryption, certificates and transport layer security for c/c++ applications, devices and systems. Dell BSAFE is a security software product that supports encryption algorithms, certificate chain verification, Transport Layer Security (TLS) cipher suites, etc. to help users achieve various security goals for their applications", sources: [ { db: "NVD", id: "CVE-2020-35168", }, { db: "JVNDB", id: "JVNDB-2019-016815", }, { db: "VULHUB", id: "VHN-377259", }, { db: "VULMON", id: "CVE-2020-35168", }, ], trust: 1.8, }, external_ids: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/external_ids#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { db: "NVD", id: "CVE-2020-35168", trust: 3.4, }, { db: "JVNDB", id: "JVNDB-2019-016815", trust: 0.8, }, { db: "CNNVD", id: "CNNVD-202207-828", trust: 0.7, }, { db: "CNVD", id: "CNVD-2022-84611", trust: 0.1, }, { db: "VULHUB", id: "VHN-377259", trust: 0.1, }, { db: "VULMON", id: "CVE-2020-35168", trust: 0.1, }, ], sources: [ { db: "VULHUB", id: "VHN-377259", }, { db: "VULMON", id: "CVE-2020-35168", }, { db: "JVNDB", id: "JVNDB-2019-016815", }, { db: "NVD", id: "CVE-2020-35168", }, { db: "CNNVD", id: "CNNVD-202207-828", }, ], }, id: "VAR-202207-0581", iot: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: true, sources: [ { db: "VULHUB", id: "VHN-377259", }, ], trust: 0.01, }, last_update_date: "2023-12-18T13:55:23.070000Z", patch: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/patch#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { title: "Oracle Critical Patch Update Advisory - July 2022 Dell Security Advisory", trust: 0.8, url: "https://www.oracle.com/security-alerts/cpujul2022.html", }, { title: "Dell BSAFE Security vulnerabilities", trust: 0.6, url: "http://www.cnnvd.org.cn/web/xxk/bdxqbyid.tag?id=200896", }, ], sources: [ { db: "JVNDB", id: "JVNDB-2019-016815", }, { db: "CNNVD", id: "CNNVD-202207-828", }, ], }, problemtype_data: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/problemtype_data#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { problemtype: "NVD-CWE-Other", trust: 1, }, { problemtype: "others (CWE-Other) [NVD evaluation ]", trust: 0.8, }, ], sources: [ { db: "JVNDB", id: "JVNDB-2019-016815", }, { db: "NVD", id: "CVE-2020-35168", }, ], }, references: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/references#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { trust: 1.8, url: "https://www.dell.com/support/kbdoc/en-us/000181115/dsa-2020-286-dell-bsafe-crypto-c-micro-edition-4-1-5-and-dell-bsafe-micro-edition-suite-4-6-multiple-security-vulnerabilities", }, { trust: 1.7, url: "https://www.oracle.com/security-alerts/cpujul2022.html", }, { trust: 0.8, url: "https://nvd.nist.gov/vuln/detail/cve-2020-35168", }, { trust: 0.6, url: "https://cxsecurity.com/cveshow/cve-2020-35168/", }, { trust: 0.6, url: "https://vigilance.fr/vulnerability/oracle-database-vulnerabilities-of-july-2022-38855", }, { trust: 0.1, url: "https://cwe.mitre.org/data/definitions/.html", }, { trust: 0.1, url: "https://nvd.nist.gov", }, ], sources: [ { db: "VULHUB", id: "VHN-377259", }, { db: "VULMON", id: "CVE-2020-35168", }, { db: "JVNDB", id: "JVNDB-2019-016815", }, { db: "NVD", id: "CVE-2020-35168", }, { db: "CNNVD", id: "CNNVD-202207-828", }, ], }, sources: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", data: { "@container": "@list", }, }, data: [ { db: "VULHUB", id: "VHN-377259", }, { db: "VULMON", id: "CVE-2020-35168", }, { db: "JVNDB", id: "JVNDB-2019-016815", }, { db: "NVD", id: "CVE-2020-35168", }, { db: "CNNVD", id: "CNNVD-202207-828", }, ], }, sources_release_date: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_release_date#", data: { "@container": "@list", }, }, data: [ { date: "2022-07-11T00:00:00", db: "VULHUB", id: "VHN-377259", }, { date: "2022-07-11T00:00:00", db: "VULMON", id: "CVE-2020-35168", }, { date: "2023-09-27T00:00:00", db: "JVNDB", id: "JVNDB-2019-016815", }, { date: "2022-07-11T20:15:08.487000", db: "NVD", id: "CVE-2020-35168", }, { date: "2022-07-11T00:00:00", db: "CNNVD", id: "CNNVD-202207-828", }, ], }, sources_update_date: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_update_date#", data: { "@container": "@list", }, }, data: [ { date: "2022-10-06T00:00:00", db: "VULHUB", id: "VHN-377259", }, { date: "2022-07-19T00:00:00", db: "VULMON", id: "CVE-2020-35168", }, { date: "2023-09-27T03:09:00", db: "JVNDB", id: "JVNDB-2019-016815", }, { date: "2022-10-06T16:10:09.677000", db: "NVD", id: "CVE-2020-35168", }, { date: "2022-07-26T00:00:00", db: "CNNVD", id: "CNNVD-202207-828", }, ], }, threat_type: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/threat_type#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "remote", sources: [ { db: "CNNVD", id: "CNNVD-202207-828", }, ], trust: 0.6, }, title: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/title#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "Dell BSAFE Crypto-C Micro Edition and and Dell BSAFE Micro Edition Suite Vulnerability in", sources: [ { db: "JVNDB", id: "JVNDB-2019-016815", }, ], trust: 0.8, }, type: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/type#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "other", sources: [ { db: "CNNVD", id: "CNNVD-202207-828", }, ], trust: 0.6, }, }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.