Action not permitted
Modal body text goes here.
Modal Title
Modal Body
cve-2021-33037
Vulnerability from cvelistv5
Vendor | Product | Version | ||
---|---|---|---|---|
Apache Software Foundation | Apache Tomcat |
Version: Apache Tomcat 10 10.0.0-M1 to 10.0.6 Version: Apache Tomcat 9 9.0.0.M1 to 9.0.46 Version: Apache Tomcat 8 8.5.0 to 8.5.66 |
{ containers: { adp: [ { providerMetadata: { dateUpdated: "2024-08-03T23:42:19.203Z", orgId: "af854a3a-2127-422b-91ae-364da2661108", shortName: "CVE", }, references: [ { tags: [ "x_refsource_MISC", "x_transferred", ], url: "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E", }, { tags: [ "x_refsource_MISC", "x_transferred", ], url: "https://www.oracle.com//security-alerts/cpujul2021.html", }, { name: "[tomee-commits] 20210728 [jira] [Created] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", tags: [ "mailing-list", "x_refsource_MLIST", "x_transferred", ], url: "https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262%40%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210728 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", tags: [ "mailing-list", "x_refsource_MLIST", "x_transferred", ], url: "https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7%40%3Ccommits.tomee.apache.org%3E", }, { name: "[debian-lts-announce] 20210805 [SECURITY] [DLA 2733-1] tomcat8 security update", tags: [ "mailing-list", "x_refsource_MLIST", "x_transferred", ], url: "https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html", }, { name: "DSA-4952", tags: [ "vendor-advisory", "x_refsource_DEBIAN", "x_transferred", ], url: "https://www.debian.org/security/2021/dsa-4952", }, { name: "[tomee-commits] 20210830 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", tags: [ "mailing-list", "x_refsource_MLIST", "x_transferred", ], url: "https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2%40%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210913 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", tags: [ "mailing-list", "x_refsource_MLIST", "x_transferred", ], url: "https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b%40%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210914 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", tags: [ "mailing-list", "x_refsource_MLIST", "x_transferred", ], url: "https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97%40%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210916 [jira] [Resolved] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", tags: [ "mailing-list", "x_refsource_MLIST", "x_transferred", ], url: "https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37%40%3Ccommits.tomee.apache.org%3E", }, { tags: [ "x_refsource_MISC", "x_transferred", ], url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { tags: [ "x_refsource_CONFIRM", "x_transferred", ], url: "https://security.netapp.com/advisory/ntap-20210827-0007/", }, { tags: [ "x_refsource_CONFIRM", "x_transferred", ], url: "https://kc.mcafee.com/corporate/index?page=content&id=SB10366", }, { tags: [ "x_refsource_MISC", "x_transferred", ], url: "https://www.oracle.com/security-alerts/cpujan2022.html", }, { tags: [ "x_refsource_MISC", "x_transferred", ], url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, { name: "GLSA-202208-34", tags: [ "vendor-advisory", "x_refsource_GENTOO", "x_transferred", ], url: "https://security.gentoo.org/glsa/202208-34", }, ], title: "CVE Program Container", }, ], cna: { affected: [ { product: "Apache Tomcat", vendor: "Apache Software Foundation", versions: [ { status: "affected", version: "Apache Tomcat 10 10.0.0-M1 to 10.0.6", }, { status: "affected", version: "Apache Tomcat 9 9.0.0.M1 to 9.0.46", }, { status: "affected", version: "Apache Tomcat 8 8.5.0 to 8.5.66", }, ], }, ], credits: [ { lang: "en", value: "The Apache Tomcat Security Team would like to thank Bahruz Jabiyev, Steven Sprecher and Kaan Onarlioglu of NEU seclab for identifying and reporting this issue.", }, ], descriptions: [ { lang: "en", value: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", }, ], problemTypes: [ { descriptions: [ { cweId: "CWE-444", description: "CWE-444 Inconsistent Interpretation of HTTP Requests ('HTTP Request Smuggling')", lang: "en", type: "CWE", }, ], }, ], providerMetadata: { dateUpdated: "2022-08-21T04:07:16", orgId: "f0158376-9dc2-43b6-827c-5f631a4d8d09", shortName: "apache", }, references: [ { tags: [ "x_refsource_MISC", ], url: "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E", }, { tags: [ "x_refsource_MISC", ], url: "https://www.oracle.com//security-alerts/cpujul2021.html", }, { name: "[tomee-commits] 20210728 [jira] [Created] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", tags: [ "mailing-list", "x_refsource_MLIST", ], url: "https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262%40%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210728 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", tags: [ "mailing-list", "x_refsource_MLIST", ], url: "https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7%40%3Ccommits.tomee.apache.org%3E", }, { name: "[debian-lts-announce] 20210805 [SECURITY] [DLA 2733-1] tomcat8 security update", tags: [ "mailing-list", "x_refsource_MLIST", ], url: "https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html", }, { name: "DSA-4952", tags: [ "vendor-advisory", "x_refsource_DEBIAN", ], url: "https://www.debian.org/security/2021/dsa-4952", }, { name: "[tomee-commits] 20210830 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", tags: [ "mailing-list", "x_refsource_MLIST", ], url: "https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2%40%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210913 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", tags: [ "mailing-list", "x_refsource_MLIST", ], url: "https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b%40%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210914 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", tags: [ "mailing-list", "x_refsource_MLIST", ], url: "https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97%40%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210916 [jira] [Resolved] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", tags: [ "mailing-list", "x_refsource_MLIST", ], url: "https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37%40%3Ccommits.tomee.apache.org%3E", }, { tags: [ "x_refsource_MISC", ], url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { tags: [ "x_refsource_CONFIRM", ], url: "https://security.netapp.com/advisory/ntap-20210827-0007/", }, { tags: [ "x_refsource_CONFIRM", ], url: "https://kc.mcafee.com/corporate/index?page=content&id=SB10366", }, { tags: [ "x_refsource_MISC", ], url: "https://www.oracle.com/security-alerts/cpujan2022.html", }, { tags: [ "x_refsource_MISC", ], url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, { name: "GLSA-202208-34", tags: [ "vendor-advisory", "x_refsource_GENTOO", ], url: "https://security.gentoo.org/glsa/202208-34", }, ], source: { discovery: "UNKNOWN", }, title: "Incorrect Transfer-Encoding handling with HTTP/1.0", x_generator: { engine: "Vulnogram 0.0.9", }, x_legacyV4Record: { CVE_data_meta: { ASSIGNER: "security@apache.org", ID: "CVE-2021-33037", STATE: "PUBLIC", TITLE: "Incorrect Transfer-Encoding handling with HTTP/1.0", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Apache Tomcat", version: { version_data: [ { version_affected: "=", version_name: "Apache Tomcat 10", version_value: "10.0.0-M1 to 10.0.6", }, { version_affected: "=", version_name: "Apache Tomcat 9", version_value: "9.0.0.M1 to 9.0.46", }, { version_affected: "=", version_name: "Apache Tomcat 8", version_value: "8.5.0 to 8.5.66", }, ], }, }, ], }, vendor_name: "Apache Software Foundation", }, ], }, }, credit: [ { lang: "eng", value: "The Apache Tomcat Security Team would like to thank Bahruz Jabiyev, Steven Sprecher and Kaan Onarlioglu of NEU seclab for identifying and reporting this issue.", }, ], data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", }, ], }, generator: { engine: "Vulnogram 0.0.9", }, impact: [ {}, ], problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "CWE-444 Inconsistent Interpretation of HTTP Requests ('HTTP Request Smuggling')", }, ], }, ], }, references: { reference_data: [ { name: "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E", refsource: "MISC", url: "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E", }, { name: "https://www.oracle.com//security-alerts/cpujul2021.html", refsource: "MISC", url: "https://www.oracle.com//security-alerts/cpujul2021.html", }, { name: "[tomee-commits] 20210728 [jira] [Created] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", url: "https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262@%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210728 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", url: "https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7@%3Ccommits.tomee.apache.org%3E", }, { name: "[debian-lts-announce] 20210805 [SECURITY] [DLA 2733-1] tomcat8 security update", refsource: "MLIST", url: "https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html", }, { name: "DSA-4952", refsource: "DEBIAN", url: "https://www.debian.org/security/2021/dsa-4952", }, { name: "[tomee-commits] 20210830 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", url: "https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2@%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210913 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", url: "https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b@%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210914 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", url: "https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97@%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210916 [jira] [Resolved] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", url: "https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37@%3Ccommits.tomee.apache.org%3E", }, { name: "https://www.oracle.com/security-alerts/cpuoct2021.html", refsource: "MISC", url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { name: "https://security.netapp.com/advisory/ntap-20210827-0007/", refsource: "CONFIRM", url: "https://security.netapp.com/advisory/ntap-20210827-0007/", }, { name: "https://kc.mcafee.com/corporate/index?page=content&id=SB10366", refsource: "CONFIRM", url: "https://kc.mcafee.com/corporate/index?page=content&id=SB10366", }, { name: "https://www.oracle.com/security-alerts/cpujan2022.html", refsource: "MISC", url: "https://www.oracle.com/security-alerts/cpujan2022.html", }, { name: "https://www.oracle.com/security-alerts/cpuapr2022.html", refsource: "MISC", url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, { name: "GLSA-202208-34", refsource: "GENTOO", url: "https://security.gentoo.org/glsa/202208-34", }, ], }, source: { discovery: "UNKNOWN", }, }, }, }, cveMetadata: { assignerOrgId: "f0158376-9dc2-43b6-827c-5f631a4d8d09", assignerShortName: "apache", cveId: "CVE-2021-33037", datePublished: "2021-07-12T14:55:15", dateReserved: "2021-05-17T00:00:00", dateUpdated: "2024-08-03T23:42:19.203Z", state: "PUBLISHED", }, dataType: "CVE_RECORD", dataVersion: "5.1", "vulnerability-lookup:meta": { fkie_nvd: { configurations: "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"8.5.0\", \"versionEndIncluding\": \"8.5.66\", \"matchCriteriaId\": \"A733D5AD-3CD1-4D8E-8114-00EE3C39AF59\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*\", \"versionStartExcluding\": \"9.0.0\", \"versionEndIncluding\": \"9.0.46\", \"matchCriteriaId\": \"201299B5-52B5-4845-A9E5-22A533A935A3\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*\", \"versionStartExcluding\": \"10.0.0\", \"versionEndIncluding\": \"10.0.6\", \"matchCriteriaId\": \"C73FF8E1-9BE4-404F-B88C-AB7DBF25168E\"}]}]}, {\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:apache:tomee:8.0.6:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"BD41F07F-EDA1-45B1-8BB4-2918918527D3\"}]}]}, {\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"DEECE5FC-CACF-4496-A3E7-164736409252\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"}]}]}, {\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:agile_plm:9.3.6:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C650FEDB-E903-4C2D-AD40-282AB5F2E3C2\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:communications_cloud_native_core_policy:1.14.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"4479F76A-4B67-41CC-98C7-C76B81050F8E\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:communications_cloud_native_core_service_communication_proxy:1.14.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"0AB059F2-FEC4-4180-8A90-39965495055E\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:communications_diameter_signaling_router:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"8.0.0.0\", \"versionEndIncluding\": \"8.5.0.2\", \"matchCriteriaId\": \"590ADE5F-0D0F-4576-8BA6-828758823442\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:communications_instant_messaging_server:10.0.1.5.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C4A94B36-479F-48F2-9B9E-ACEA2589EF48\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:communications_policy_management:12.5.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"5312AC7A-3C16-4967-ACA6-317289A749D0\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:communications_pricing_design_center:12.0.0.3.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"D7B49D71-6A31-497A-B6A9-06E84F086E7A\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:communications_session_report_manager:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"8.0.0\", \"versionEndIncluding\": \"8.2.4.0\", \"matchCriteriaId\": \"9B7C949D-0AB3-4566-9096-014C82FC1CF1\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:communications_session_route_manager:*:*:*:*:*:*:*:*\", \"versionStartIncluding\": \"8.0.0\", \"versionEndIncluding\": \"8.2.4\", \"matchCriteriaId\": \"1FDBAD8E-C926-4D6F-9FD2-B0428980D6DF\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:graph_server_and_client:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"21.4\", \"matchCriteriaId\": \"29312DB7-AFD2-459E-A166-95437ABED12C\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:healthcare_translational_research:4.1.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"523391D8-CB84-4EBD-B337-6A99F52E537F\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:hospitality_cruise_shipboard_property_management_system:20.1.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"05F5B430-8BA1-4865-93B5-0DE89F424B53\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:instantis_enterprisetrack:17.1:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"82EA4BA7-C38B-4AF3-8914-9E3D089EBDD4\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:instantis_enterprisetrack:17.2:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"B9C9BC66-FA5F-4774-9BDA-7AB88E2839C4\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:instantis_enterprisetrack:17.3:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"7F69B9A5-F21B-4904-9F27-95C0F7A628E3\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:managed_file_transfer:12.2.1.3.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A2E3E923-E2AD-400D-A618-26ADF7F841A2\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:managed_file_transfer:12.2.1.4.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9AB58D27-37F2-4A32-B786-3490024290A1\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:*\", \"versionEndIncluding\": \"8.0.25\", \"matchCriteriaId\": \"88627B99-16DC-4878-A63A-A40F6FC1F477\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:sd-wan_edge:9.0:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"77E39D5C-5EFA-4FEB-909E-0A92004F2563\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:sd-wan_edge:9.1:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"06816711-7C49-47B9-A9D7-FB18CC3F42F2\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:secure_global_desktop:5.6:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"9DA11710-9EA8-49B4-8FD1-3AEE442F6ADC\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.1.1:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"A3ED272C-A545-4F8C-86C0-2736B3F2DCAF\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.2.2:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"C5B4C338-11E1-4235-9D5A-960B2711AC39\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.3.1:*:*:*:*:*:*:*\", \"matchCriteriaId\": \"8C93F84E-9680-44EF-8656-D27440B51698\"}]}]}, {\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:mcafee:epolicy_orchestrator:*:*:*:*:*:*:*:*\", \"versionEndExcluding\": \"5.10.0\", \"matchCriteriaId\": \"A30F7908-5AF6-4761-BC6A-4C18EFAE48E5\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:-:*:*:*:*:*:*\", \"matchCriteriaId\": \"0F30D3AF-4FA3-4B7A-BE04-C24E2EA19A95\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_1:*:*:*:*:*:*\", \"matchCriteriaId\": \"7B00DDE7-7002-45BE-8EDE-65D964922CB0\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_10:*:*:*:*:*:*\", \"matchCriteriaId\": \"DB88C165-BB24-49FB-AAF6-087A766D5AD1\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_2:*:*:*:*:*:*\", \"matchCriteriaId\": \"FF806B52-DAD5-4D12-8BB6-3CBF9DC6B8DF\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_3:*:*:*:*:*:*\", \"matchCriteriaId\": \"7DE847E0-431D-497D-9C57-C4E59749F6A0\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_4:*:*:*:*:*:*\", \"matchCriteriaId\": \"46385384-5561-40AA-9FDE-A2DE4FDFAD3E\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_5:*:*:*:*:*:*\", \"matchCriteriaId\": \"B7CA7CA6-7CF2-48F6-81B5-69BA0A37EF4E\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_6:*:*:*:*:*:*\", \"matchCriteriaId\": \"9E4E5481-1070-4E1F-8679-1985DE4E785A\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_7:*:*:*:*:*:*\", \"matchCriteriaId\": \"D9EEA681-67FF-43B3-8610-0FA17FD279E5\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_8:*:*:*:*:*:*\", \"matchCriteriaId\": \"C33BA8EA-793D-4E79-BE9C-235ACE717216\"}, {\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_9:*:*:*:*:*:*\", \"matchCriteriaId\": \"823DBE80-CB8D-4981-AE7C-28F3FDD40451\"}]}]}]", descriptions: "[{\"lang\": \"en\", \"value\": \"Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.\"}, {\"lang\": \"es\", \"value\": \"Apache Tomcat versiones 10.0.0-M1 hasta 10.0.6, versiones 9.0.0.M1 hasta 9.0.46 y versiones 8.5.0 hasta 8.5.66, no analizaban correctamente el encabezado de petici\\u00f3n HTTP transfer-encoding en algunas circunstancias, conllevando a la posibilidad de contrabando de peticiones cuando se usaba con un proxy inverso. Espec\\u00edficamente: - Tomcat ignoraba incorrectamente el encabezado de codificaci\\u00f3n de transferencia si el cliente declaraba que s\\u00f3lo aceptar\\u00eda una respuesta HTTP/1.0; - Tomcat honraba la codificaci\\u00f3n de identificaci\\u00f3n; y - Tomcat no se aseguraba de que, si estaba presente, la codificaci\\u00f3n en trozos fuera la codificaci\\u00f3n final\"}]", id: "CVE-2021-33037", lastModified: "2024-11-21T06:08:10.320", metrics: "{\"cvssMetricV31\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N\", \"baseScore\": 5.3, \"baseSeverity\": \"MEDIUM\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"LOW\", \"availabilityImpact\": \"NONE\"}, \"exploitabilityScore\": 3.9, \"impactScore\": 1.4}], \"cvssMetricV2\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"2.0\", \"vectorString\": \"AV:N/AC:L/Au:N/C:N/I:P/A:N\", \"baseScore\": 5.0, \"accessVector\": \"NETWORK\", \"accessComplexity\": \"LOW\", \"authentication\": \"NONE\", \"confidentialityImpact\": \"NONE\", \"integrityImpact\": \"PARTIAL\", \"availabilityImpact\": \"NONE\"}, \"baseSeverity\": \"MEDIUM\", \"exploitabilityScore\": 10.0, \"impactScore\": 2.9, \"acInsufInfo\": false, \"obtainAllPrivilege\": false, \"obtainUserPrivilege\": false, \"obtainOtherPrivilege\": false, \"userInteractionRequired\": false}]}", published: "2021-07-12T15:15:08.400", references: "[{\"url\": \"https://kc.mcafee.com/corporate/index?page=content&id=SB10366\", \"source\": \"security@apache.org\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b%40%3Ccommits.tomee.apache.org%3E\", \"source\": \"security@apache.org\"}, {\"url\": \"https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262%40%3Ccommits.tomee.apache.org%3E\", \"source\": \"security@apache.org\"}, {\"url\": \"https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E\", \"source\": \"security@apache.org\", \"tags\": [\"Mailing List\", \"Vendor Advisory\"]}, {\"url\": \"https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37%40%3Ccommits.tomee.apache.org%3E\", \"source\": \"security@apache.org\"}, {\"url\": \"https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2%40%3Ccommits.tomee.apache.org%3E\", \"source\": \"security@apache.org\"}, {\"url\": \"https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7%40%3Ccommits.tomee.apache.org%3E\", \"source\": \"security@apache.org\"}, {\"url\": \"https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97%40%3Ccommits.tomee.apache.org%3E\", \"source\": \"security@apache.org\"}, {\"url\": \"https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html\", \"source\": \"security@apache.org\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"https://security.gentoo.org/glsa/202208-34\", \"source\": \"security@apache.org\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20210827-0007/\", \"source\": \"security@apache.org\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://www.debian.org/security/2021/dsa-4952\", \"source\": \"security@apache.org\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://www.oracle.com//security-alerts/cpujul2021.html\", \"source\": \"security@apache.org\", \"tags\": [\"Patch\", \"Third Party Advisory\"]}, {\"url\": \"https://www.oracle.com/security-alerts/cpuapr2022.html\", \"source\": \"security@apache.org\", \"tags\": [\"Patch\", \"Third Party Advisory\"]}, {\"url\": \"https://www.oracle.com/security-alerts/cpujan2022.html\", \"source\": \"security@apache.org\", \"tags\": [\"Patch\", \"Third Party Advisory\"]}, {\"url\": \"https://www.oracle.com/security-alerts/cpuoct2021.html\", \"source\": \"security@apache.org\", \"tags\": [\"Patch\", \"Third Party Advisory\"]}, {\"url\": \"https://kc.mcafee.com/corporate/index?page=content&id=SB10366\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b%40%3Ccommits.tomee.apache.org%3E\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262%40%3Ccommits.tomee.apache.org%3E\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Mailing List\", \"Vendor Advisory\"]}, {\"url\": \"https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37%40%3Ccommits.tomee.apache.org%3E\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2%40%3Ccommits.tomee.apache.org%3E\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7%40%3Ccommits.tomee.apache.org%3E\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97%40%3Ccommits.tomee.apache.org%3E\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Mailing List\", \"Third Party Advisory\"]}, {\"url\": \"https://security.gentoo.org/glsa/202208-34\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20210827-0007/\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://www.debian.org/security/2021/dsa-4952\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Third Party Advisory\"]}, {\"url\": \"https://www.oracle.com//security-alerts/cpujul2021.html\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Patch\", \"Third Party Advisory\"]}, {\"url\": \"https://www.oracle.com/security-alerts/cpuapr2022.html\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Patch\", \"Third Party Advisory\"]}, {\"url\": \"https://www.oracle.com/security-alerts/cpujan2022.html\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Patch\", \"Third Party Advisory\"]}, {\"url\": \"https://www.oracle.com/security-alerts/cpuoct2021.html\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Patch\", \"Third Party Advisory\"]}]", sourceIdentifier: "security@apache.org", vulnStatus: "Modified", weaknesses: "[{\"source\": \"security@apache.org\", \"type\": \"Secondary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-444\"}]}, {\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-444\"}]}]", }, nvd: "{\"cve\":{\"id\":\"CVE-2021-33037\",\"sourceIdentifier\":\"security@apache.org\",\"published\":\"2021-07-12T15:15:08.400\",\"lastModified\":\"2024-11-21T06:08:10.320\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.\"},{\"lang\":\"es\",\"value\":\"Apache Tomcat versiones 10.0.0-M1 hasta 10.0.6, versiones 9.0.0.M1 hasta 9.0.46 y versiones 8.5.0 hasta 8.5.66, no analizaban correctamente el encabezado de petición HTTP transfer-encoding en algunas circunstancias, conllevando a la posibilidad de contrabando de peticiones cuando se usaba con un proxy inverso. Específicamente: - Tomcat ignoraba incorrectamente el encabezado de codificación de transferencia si el cliente declaraba que sólo aceptaría una respuesta HTTP/1.0; - Tomcat honraba la codificación de identificación; y - Tomcat no se aseguraba de que, si estaba presente, la codificación en trozos fuera la codificación final\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N\",\"baseScore\":5.3,\"baseSeverity\":\"MEDIUM\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"LOW\",\"availabilityImpact\":\"NONE\"},\"exploitabilityScore\":3.9,\"impactScore\":1.4}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:L/Au:N/C:N/I:P/A:N\",\"baseScore\":5.0,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"NONE\",\"integrityImpact\":\"PARTIAL\",\"availabilityImpact\":\"NONE\"},\"baseSeverity\":\"MEDIUM\",\"exploitabilityScore\":10.0,\"impactScore\":2.9,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"security@apache.org\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-444\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-444\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"8.5.0\",\"versionEndIncluding\":\"8.5.66\",\"matchCriteriaId\":\"A733D5AD-3CD1-4D8E-8114-00EE3C39AF59\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*\",\"versionStartExcluding\":\"9.0.0\",\"versionEndIncluding\":\"9.0.46\",\"matchCriteriaId\":\"201299B5-52B5-4845-A9E5-22A533A935A3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*\",\"versionStartExcluding\":\"10.0.0\",\"versionEndIncluding\":\"10.0.6\",\"matchCriteriaId\":\"C73FF8E1-9BE4-404F-B88C-AB7DBF25168E\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomee:8.0.6:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"BD41F07F-EDA1-45B1-8BB4-2918918527D3\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"DEECE5FC-CACF-4496-A3E7-164736409252\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:agile_plm:9.3.6:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C650FEDB-E903-4C2D-AD40-282AB5F2E3C2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_cloud_native_core_policy:1.14.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"4479F76A-4B67-41CC-98C7-C76B81050F8E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_cloud_native_core_service_communication_proxy:1.14.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"0AB059F2-FEC4-4180-8A90-39965495055E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_diameter_signaling_router:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"8.0.0.0\",\"versionEndIncluding\":\"8.5.0.2\",\"matchCriteriaId\":\"590ADE5F-0D0F-4576-8BA6-828758823442\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_instant_messaging_server:10.0.1.5.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C4A94B36-479F-48F2-9B9E-ACEA2589EF48\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_policy_management:12.5.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"5312AC7A-3C16-4967-ACA6-317289A749D0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_pricing_design_center:12.0.0.3.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"D7B49D71-6A31-497A-B6A9-06E84F086E7A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_session_report_manager:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"8.0.0\",\"versionEndIncluding\":\"8.2.4.0\",\"matchCriteriaId\":\"9B7C949D-0AB3-4566-9096-014C82FC1CF1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:communications_session_route_manager:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"8.0.0\",\"versionEndIncluding\":\"8.2.4\",\"matchCriteriaId\":\"1FDBAD8E-C926-4D6F-9FD2-B0428980D6DF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:graph_server_and_client:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"21.4\",\"matchCriteriaId\":\"29312DB7-AFD2-459E-A166-95437ABED12C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:healthcare_translational_research:4.1.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"523391D8-CB84-4EBD-B337-6A99F52E537F\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:hospitality_cruise_shipboard_property_management_system:20.1.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"05F5B430-8BA1-4865-93B5-0DE89F424B53\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:instantis_enterprisetrack:17.1:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"82EA4BA7-C38B-4AF3-8914-9E3D089EBDD4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:instantis_enterprisetrack:17.2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"B9C9BC66-FA5F-4774-9BDA-7AB88E2839C4\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:instantis_enterprisetrack:17.3:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"7F69B9A5-F21B-4904-9F27-95C0F7A628E3\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:managed_file_transfer:12.2.1.3.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A2E3E923-E2AD-400D-A618-26ADF7F841A2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:managed_file_transfer:12.2.1.4.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9AB58D27-37F2-4A32-B786-3490024290A1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:*\",\"versionEndIncluding\":\"8.0.25\",\"matchCriteriaId\":\"88627B99-16DC-4878-A63A-A40F6FC1F477\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:sd-wan_edge:9.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"77E39D5C-5EFA-4FEB-909E-0A92004F2563\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:sd-wan_edge:9.1:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"06816711-7C49-47B9-A9D7-FB18CC3F42F2\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:secure_global_desktop:5.6:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"9DA11710-9EA8-49B4-8FD1-3AEE442F6ADC\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.1.1:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"A3ED272C-A545-4F8C-86C0-2736B3F2DCAF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.2.2:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"C5B4C338-11E1-4235-9D5A-960B2711AC39\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.3.1:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"8C93F84E-9680-44EF-8656-D27440B51698\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:*:*:*:*:*:*:*:*\",\"versionEndExcluding\":\"5.10.0\",\"matchCriteriaId\":\"A30F7908-5AF6-4761-BC6A-4C18EFAE48E5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:-:*:*:*:*:*:*\",\"matchCriteriaId\":\"0F30D3AF-4FA3-4B7A-BE04-C24E2EA19A95\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_1:*:*:*:*:*:*\",\"matchCriteriaId\":\"7B00DDE7-7002-45BE-8EDE-65D964922CB0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_10:*:*:*:*:*:*\",\"matchCriteriaId\":\"DB88C165-BB24-49FB-AAF6-087A766D5AD1\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_2:*:*:*:*:*:*\",\"matchCriteriaId\":\"FF806B52-DAD5-4D12-8BB6-3CBF9DC6B8DF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_3:*:*:*:*:*:*\",\"matchCriteriaId\":\"7DE847E0-431D-497D-9C57-C4E59749F6A0\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_4:*:*:*:*:*:*\",\"matchCriteriaId\":\"46385384-5561-40AA-9FDE-A2DE4FDFAD3E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_5:*:*:*:*:*:*\",\"matchCriteriaId\":\"B7CA7CA6-7CF2-48F6-81B5-69BA0A37EF4E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_6:*:*:*:*:*:*\",\"matchCriteriaId\":\"9E4E5481-1070-4E1F-8679-1985DE4E785A\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_7:*:*:*:*:*:*\",\"matchCriteriaId\":\"D9EEA681-67FF-43B3-8610-0FA17FD279E5\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_8:*:*:*:*:*:*\",\"matchCriteriaId\":\"C33BA8EA-793D-4E79-BE9C-235ACE717216\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_9:*:*:*:*:*:*\",\"matchCriteriaId\":\"823DBE80-CB8D-4981-AE7C-28F3FDD40451\"}]}]}],\"references\":[{\"url\":\"https://kc.mcafee.com/corporate/index?page=content&id=SB10366\",\"source\":\"security@apache.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b%40%3Ccommits.tomee.apache.org%3E\",\"source\":\"security@apache.org\"},{\"url\":\"https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262%40%3Ccommits.tomee.apache.org%3E\",\"source\":\"security@apache.org\"},{\"url\":\"https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E\",\"source\":\"security@apache.org\",\"tags\":[\"Mailing List\",\"Vendor Advisory\"]},{\"url\":\"https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37%40%3Ccommits.tomee.apache.org%3E\",\"source\":\"security@apache.org\"},{\"url\":\"https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2%40%3Ccommits.tomee.apache.org%3E\",\"source\":\"security@apache.org\"},{\"url\":\"https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7%40%3Ccommits.tomee.apache.org%3E\",\"source\":\"security@apache.org\"},{\"url\":\"https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97%40%3Ccommits.tomee.apache.org%3E\",\"source\":\"security@apache.org\"},{\"url\":\"https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html\",\"source\":\"security@apache.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://security.gentoo.org/glsa/202208-34\",\"source\":\"security@apache.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20210827-0007/\",\"source\":\"security@apache.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2021/dsa-4952\",\"source\":\"security@apache.org\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com//security-alerts/cpujul2021.html\",\"source\":\"security@apache.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuapr2022.html\",\"source\":\"security@apache.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpujan2022.html\",\"source\":\"security@apache.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuoct2021.html\",\"source\":\"security@apache.org\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://kc.mcafee.com/corporate/index?page=content&id=SB10366\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b%40%3Ccommits.tomee.apache.org%3E\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262%40%3Ccommits.tomee.apache.org%3E\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Vendor Advisory\"]},{\"url\":\"https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37%40%3Ccommits.tomee.apache.org%3E\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2%40%3Ccommits.tomee.apache.org%3E\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7%40%3Ccommits.tomee.apache.org%3E\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97%40%3Ccommits.tomee.apache.org%3E\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://security.gentoo.org/glsa/202208-34\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20210827-0007/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2021/dsa-4952\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com//security-alerts/cpujul2021.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuapr2022.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpujan2022.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]},{\"url\":\"https://www.oracle.com/security-alerts/cpuoct2021.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Patch\",\"Third Party Advisory\"]}]}}", }, }
WID-SEC-W-2022-0607
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Red Hat Fuse ist eine Open-Source-Integrationsplattform, die auf Apache Camel basiert.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat FUSE ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern.", title: "Angriff", }, { category: "general", text: "- Linux\n- UNIX", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-0607 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0607.json", }, { category: "self", summary: "WID-SEC-2022-0607 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0607", }, { category: "external", summary: "RHSA-2022:5532 - Security Advisory vom 2022-07-07", url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:5596 vom 2022-07-20", url: "https://access.redhat.com/errata/RHSA-2022:5596", }, { category: "external", summary: "Hitachi Vulnerability Information HITACHI-SEC-2022-125 vom 2022-07-28", url: "https://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/hitachi-sec-2022-125/index.html", }, { category: "external", summary: "Hitachi Vulnerability Information HITACHI-SEC-2022-124 vom 2022-07-28", url: "https://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/hitachi-sec-2022-124/index.html", }, { category: "external", summary: "Debian Security Advisory DSA-5196 vom 2022-07-31", url: "https://lists.debian.org/debian-security-announce/2022/msg00165.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:5903 vom 2022-08-04", url: "https://access.redhat.com/errata/RHSA-2022:5903", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6787 vom 2022-10-04", url: "https://access.redhat.com/errata/RHSA-2022:6787", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6783 vom 2022-10-04", url: "https://access.redhat.com/errata/RHSA-2022:6783", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6782 vom 2022-10-04", url: "https://access.redhat.com/errata/RHSA-2022:6782", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6822 vom 2022-10-05", url: "https://access.redhat.com/errata/RHSA-2022:6822", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6823 vom 2022-10-05", url: "https://access.redhat.com/errata/RHSA-2022:6823", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6825 vom 2022-10-05", url: "https://access.redhat.com/errata/RHSA-2022:6825", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6821 vom 2022-10-05", url: "https://access.redhat.com/errata/RHSA-2022:6821", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6813 vom 2022-10-05", url: "https://access.redhat.com/errata/RHSA-2022:6813", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6835 vom 2022-10-06", url: "https://access.redhat.com/errata/RHSA-2022:6835", }, { category: "external", summary: "NetApp Security Advisory NTAP-20221014-0006 vom 2022-10-14", url: "https://security.netapp.com/advisory/ntap-20221014-0006/", }, { category: "external", summary: "IBM Security Bulletin 6831855 vom 2022-10-26", url: "https://www.ibm.com/blogs/psirt/security-bulletin-ibm-qradar-siem-is-vulnerable-to-using-components-with-known-vulnerabilities-14/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:7177 vom 2022-10-25", url: "https://access.redhat.com/errata/RHSA-2022:7177", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:7257 vom 2022-10-29", url: "https://access.redhat.com/errata/RHSA-2022:7257", }, { category: "external", summary: "Hitachi Vulnerability Information HITACHI-SEC-2022-135 vom 2022-11-01", url: "https://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/hitachi-sec-2022-135/index.html", }, { category: "external", summary: "Hitachi Vulnerability Information HITACHI-SEC-2022-137 vom 2022-11-01", url: "https://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/hitachi-sec-2022-137/index.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:7417 vom 2022-11-03", url: "https://access.redhat.com/errata/RHSA-2022:7417", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:7409 vom 2022-11-03", url: "https://access.redhat.com/errata/RHSA-2022:7409", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:7411 vom 2022-11-03", url: "https://access.redhat.com/errata/RHSA-2022:7411", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:7410 vom 2022-11-03", url: "https://access.redhat.com/errata/RHSA-2022:7410", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:7896 vom 2022-11-09", url: "https://access.redhat.com/errata/RHSA-2022:7896", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:8761 vom 2022-12-14", url: "https://access.redhat.com/errata/RHSA-2022:8761", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0272 vom 2023-02-06", url: "https://access.redhat.com/errata/RHSA-2023:0272", }, { category: "external", summary: "Dell Security Advisory DSA-2024-070 vom 2024-02-03", url: "https://www.dell.com/support/kbdoc/000221770/dsa-2024-=", }, { category: "external", summary: "IBM Security Bulletin 7144861 vom 2024-03-20", url: "https://www.ibm.com/support/pages/node/7144861", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3061 vom 2024-05-22", url: "https://access.redhat.com/errata/RHSA-2024:3061", }, ], source_lang: "en-US", title: "Red Hat FUSE: Mehrere Schwachstellen", tracking: { current_release_date: "2024-05-21T22:00:00.000+00:00", generator: { date: "2024-08-15T17:31:18.752+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-0607", initial_release_date: "2022-07-07T22:00:00.000+00:00", revision_history: [ { date: "2022-07-07T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2022-07-19T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-07-28T22:00:00.000+00:00", number: "3", summary: "Neue Updates von HITACHI aufgenommen", }, { date: "2022-07-31T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Debian aufgenommen", }, { date: "2022-08-03T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-10-04T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-10-05T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-10-06T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-10-16T22:00:00.000+00:00", number: "9", summary: "Neue Updates von NetApp aufgenommen", }, { date: "2022-10-25T22:00:00.000+00:00", number: "10", summary: "Neue Updates von IBM und Red Hat aufgenommen", }, { date: "2022-10-30T23:00:00.000+00:00", number: "11", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-10-31T23:00:00.000+00:00", number: "12", summary: "Neue Updates von HITACHI aufgenommen", }, { date: "2022-11-03T23:00:00.000+00:00", number: "13", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-11-09T23:00:00.000+00:00", number: "14", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-12-14T23:00:00.000+00:00", number: "15", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-02-06T23:00:00.000+00:00", number: "16", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-02-04T23:00:00.000+00:00", number: "17", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-03-20T23:00:00.000+00:00", number: "18", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Red Hat aufgenommen", }, ], status: "final", version: "19", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "EMC Avamar", product: { name: "EMC Avamar", product_id: "T014381", product_identification_helper: { cpe: "cpe:/a:emc:avamar:-", }, }, }, ], category: "vendor", name: "EMC", }, { branches: [ { category: "product_name", name: "Hitachi Ops Center", product: { name: "Hitachi Ops Center", product_id: "T017562", product_identification_helper: { cpe: "cpe:/a:hitachi:ops_center:-", }, }, }, ], category: "vendor", name: "Hitachi", }, { branches: [ { branches: [ { category: "product_version", name: "7.5", product: { name: "IBM QRadar SIEM 7.5", product_id: "T022954", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5", }, }, }, { category: "product_version", name: "7.4", product: { name: "IBM QRadar SIEM 7.4", product_id: "T024775", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.4", }, }, }, ], category: "product_name", name: "QRadar SIEM", }, { branches: [ { category: "product_version", name: "Plus 10.1", product: { name: "IBM Spectrum Protect Plus 10.1", product_id: "T015895", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect:plus_10.1", }, }, }, ], category: "product_name", name: "Spectrum Protect", }, ], category: "vendor", name: "IBM", }, { branches: [ { category: "product_name", name: "NetApp ActiveIQ Unified Manager", product: { name: "NetApp ActiveIQ Unified Manager", product_id: "658714", product_identification_helper: { cpe: "cpe:/a:netapp:active_iq_unified_manager:-::~~~vmware_vsphere~~", }, }, }, ], category: "vendor", name: "NetApp", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, { branches: [ { category: "product_version_range", name: "<7.11.0", product: { name: "Red Hat FUSE <7.11.0", product_id: "723344", }, }, ], category: "product_name", name: "FUSE", }, ], category: "vendor", name: "Red Hat", }, ], }, vulnerabilities: [ { cve: "CVE-2020-15250", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2020-15250", }, { cve: "CVE-2020-25689", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2020-25689", }, { cve: "CVE-2020-29582", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2020-29582", }, { cve: "CVE-2020-36518", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2020-36518", }, { cve: "CVE-2020-7020", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2020-7020", }, { cve: "CVE-2020-9484", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2020-9484", }, { cve: "CVE-2021-22060", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-22060", }, { cve: "CVE-2021-22096", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-22096", }, { cve: "CVE-2021-22119", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-22119", }, { cve: "CVE-2021-22569", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-22569", }, { cve: "CVE-2021-22573", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-22573", }, { cve: "CVE-2021-24122", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-24122", }, { cve: "CVE-2021-2471", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-2471", }, { cve: "CVE-2021-25122", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-25122", }, { cve: "CVE-2021-25329", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-25329", }, { cve: "CVE-2021-29505", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-29505", }, { cve: "CVE-2021-30640", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-30640", }, { cve: "CVE-2021-33037", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-33037", }, { cve: "CVE-2021-33813", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-33813", }, { cve: "CVE-2021-35515", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-35515", }, { cve: "CVE-2021-35516", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-35516", }, { cve: "CVE-2021-35517", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-35517", }, { cve: "CVE-2021-36090", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-36090", }, { cve: "CVE-2021-3629", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-3629", }, { cve: "CVE-2021-3642", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-3642", }, { cve: "CVE-2021-3644", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-3644", }, { cve: "CVE-2021-3807", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-3807", }, { cve: "CVE-2021-38153", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-38153", }, { cve: "CVE-2021-3859", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-3859", }, { cve: "CVE-2021-40690", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-40690", }, { cve: "CVE-2021-41079", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-41079", }, { cve: "CVE-2021-41766", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-41766", }, { cve: "CVE-2021-4178", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-4178", }, { cve: "CVE-2021-42340", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-42340", }, { cve: "CVE-2021-42550", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-42550", }, { cve: "CVE-2021-43797", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-43797", }, { cve: "CVE-2021-43859", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-43859", }, { cve: "CVE-2022-0084", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-0084", }, { cve: "CVE-2022-1259", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-1259", }, { cve: "CVE-2022-1319", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-1319", }, { cve: "CVE-2022-21363", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-21363", }, { cve: "CVE-2022-21724", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-21724", }, { cve: "CVE-2022-22932", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-22932", }, { cve: "CVE-2022-22950", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-22950", }, { cve: "CVE-2022-22968", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-22968", }, { cve: "CVE-2022-22970", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-22970", }, { cve: "CVE-2022-22971", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-22971", }, { cve: "CVE-2022-22976", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-22976", }, { cve: "CVE-2022-22978", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-22978", }, { cve: "CVE-2022-23181", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-23181", }, { cve: "CVE-2022-23221", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-23221", }, { cve: "CVE-2022-23596", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-23596", }, { cve: "CVE-2022-23913", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-23913", }, { cve: "CVE-2022-24614", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-24614", }, { cve: "CVE-2022-25845", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-25845", }, { cve: "CVE-2022-26336", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-26336", }, { cve: "CVE-2022-26520", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-26520", }, { cve: "CVE-2022-30126", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-30126", }, ], }
WID-SEC-W-2022-1375
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "JFrog Artifactory ist eine universelle DevOps-Lösung.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JFrog Artifactory ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-1375 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1375.json", }, { category: "self", summary: "WID-SEC-2022-1375 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1375", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:5165 vom 2023-09-14", url: "https://access.redhat.com/errata/RHSA-2023:5165", }, { category: "external", summary: "JFrog Fixed Security Vulnerabilities vom 2022-09-11", url: "https://www.jfrog.com/confluence/display/JFROG/Fixed+Security+Vulnerabilities", }, { category: "external", summary: "JFrog Fixed Security Vulnerabilities", url: "https://www.jfrog.com/confluence/display/JFROG/Fixed+Security+Vulnerabilities", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6782 vom 2022-10-04", url: "https://access.redhat.com/errata/RHSA-2022:6782", }, { category: "external", summary: "Ubuntu Security Notice USN-5776-1 vom 2022-12-13", url: "https://ubuntu.com/security/notices/USN-5776-1", }, ], source_lang: "en-US", title: "JFrog Artifactory: Mehrere Schwachstellen", tracking: { current_release_date: "2023-09-14T22:00:00.000+00:00", generator: { date: "2024-08-15T17:34:59.214+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-1375", initial_release_date: "2022-09-11T22:00:00.000+00:00", revision_history: [ { date: "2022-09-11T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2022-10-03T22:00:00.000+00:00", number: "2", summary: "Neue Updates aufgenommen", }, { date: "2022-10-04T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-12-12T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2022-12-20T23:00:00.000+00:00", number: "5", summary: "Referenz(en) aufgenommen: FEDORA-2022-DB674BAFD9, FEDORA-2022-7E327A20BE", }, { date: "2023-09-14T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Red Hat aufgenommen", }, ], status: "final", version: "6", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "JFrog Artifactory", product: { name: "JFrog Artifactory", product_id: "T024527", product_identification_helper: { cpe: "cpe:/a:jfrog:artifactory:-", }, }, }, { category: "product_name", name: "JFrog Artifactory < 7.46.3", product: { name: "JFrog Artifactory < 7.46.3", product_id: "T024764", product_identification_helper: { cpe: "cpe:/a:jfrog:artifactory:7.46.3", }, }, }, ], category: "product_name", name: "Artifactory", }, ], category: "vendor", name: "JFrog", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2013-4517", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2013-4517", }, { cve: "CVE-2013-7285", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2013-7285", }, { cve: "CVE-2014-0107", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2014-0107", }, { cve: "CVE-2014-0114", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2014-0114", }, { cve: "CVE-2014-3577", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2014-3577", }, { cve: "CVE-2014-3623", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2014-3623", }, { cve: "CVE-2015-0227", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2015-0227", }, { cve: "CVE-2015-2575", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2015-2575", }, { cve: "CVE-2015-3253", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2015-3253", }, { cve: "CVE-2015-4852", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2015-4852", }, { cve: "CVE-2015-7940", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2015-7940", }, { cve: "CVE-2016-10750", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2016-10750", }, { cve: "CVE-2016-3092", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2016-3092", }, { cve: "CVE-2016-3674", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2016-3674", }, { cve: "CVE-2016-6501", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2016-6501", }, { cve: "CVE-2016-8735", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2016-8735", }, { cve: "CVE-2016-8745", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2016-8745", }, { cve: "CVE-2017-1000487", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-1000487", }, { cve: "CVE-2017-15095", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-15095", }, { cve: "CVE-2017-17485", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-17485", }, { cve: "CVE-2017-18214", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-18214", }, { cve: "CVE-2017-18640", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-18640", }, { cve: "CVE-2017-7525", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-7525", }, { cve: "CVE-2017-7657", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-7657", }, { cve: "CVE-2017-7957", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-7957", }, { cve: "CVE-2017-9506", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-9506", }, { cve: "CVE-2018-1000206", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2018-1000206", }, { cve: "CVE-2018-9116", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2018-9116", }, { cve: "CVE-2019-10219", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2019-10219", }, { cve: "CVE-2019-12402", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2019-12402", }, { cve: "CVE-2019-17359", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2019-17359", }, { cve: "CVE-2019-17571", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2019-17571", }, { cve: "CVE-2019-20104", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2019-20104", }, { cve: "CVE-2020-11996", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-11996", }, { cve: "CVE-2020-13934", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-13934", }, { cve: "CVE-2020-13935", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-13935", }, { cve: "CVE-2020-13949", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-13949", }, { cve: "CVE-2020-14340", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-14340", }, { cve: "CVE-2020-15586", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-15586", }, { cve: "CVE-2020-1745", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-1745", }, { cve: "CVE-2020-17521", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-17521", }, { cve: "CVE-2020-25649", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-25649", }, { cve: "CVE-2020-28500", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-28500", }, { cve: "CVE-2020-29582", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-29582", }, { cve: "CVE-2020-36518", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-36518", }, { cve: "CVE-2020-7226", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-7226", }, { cve: "CVE-2020-7692", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-7692", }, { cve: "CVE-2020-8203", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-8203", }, { cve: "CVE-2021-13936", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-13936", }, { cve: "CVE-2021-21290", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-21290", }, { cve: "CVE-2021-22060", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-22060", }, { cve: "CVE-2021-22112", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-22112", }, { cve: "CVE-2021-22119", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-22119", }, { cve: "CVE-2021-22147", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-22147", }, { cve: "CVE-2021-22148", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-22148", }, { cve: "CVE-2021-22149", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-22149", }, { cve: "CVE-2021-22573", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-22573", }, { cve: "CVE-2021-23337", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-23337", }, { cve: "CVE-2021-25122", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-25122", }, { cve: "CVE-2021-26291", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-26291", }, { cve: "CVE-2021-27568", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-27568", }, { cve: "CVE-2021-29505", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-29505", }, { cve: "CVE-2021-30129", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-30129", }, { cve: "CVE-2021-33037", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-33037", }, { cve: "CVE-2021-35550", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35550", }, { cve: "CVE-2021-35556", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35556", }, { cve: "CVE-2021-35560", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35560", }, { cve: "CVE-2021-35561", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35561", }, { cve: "CVE-2021-35564", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35564", }, { cve: "CVE-2021-35565", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35565", }, { cve: "CVE-2021-35567", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35567", }, { cve: "CVE-2021-35578", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35578", }, { cve: "CVE-2021-35586", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35586", }, { cve: "CVE-2021-35588", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35588", }, { cve: "CVE-2021-35603", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35603", }, { cve: "CVE-2021-36374", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-36374", }, { cve: "CVE-2021-3765", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-3765", }, { cve: "CVE-2021-3807", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-3807", }, { cve: "CVE-2021-38561", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-38561", }, { cve: "CVE-2021-3859", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-3859", }, { cve: "CVE-2021-41090", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-41090", }, { cve: "CVE-2021-41091", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-41091", }, { cve: "CVE-2021-42340", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-42340", }, { cve: "CVE-2021-42550", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-42550", }, { cve: "CVE-2021-43797", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-43797", }, { cve: "CVE-2022-0536", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-0536", }, { cve: "CVE-2022-22963", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-22963", }, { cve: "CVE-2022-23632", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-23632", }, { cve: "CVE-2022-23648", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-23648", }, { cve: "CVE-2022-23806", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-23806", }, { cve: "CVE-2022-24769", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-24769", }, { cve: "CVE-2022-24823", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-24823", }, { cve: "CVE-2022-27191", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-27191", }, { cve: "CVE-2022-29153", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-29153", }, { cve: "CVE-2022-32212", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-32212", }, { cve: "CVE-2022-32213", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-32213", }, { cve: "CVE-2022-32214", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-32214", }, { cve: "CVE-2022-32215", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-32215", }, { cve: "CVE-2022-32223", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-32223", }, ], }
wid-sec-w-2024-2180
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "kritisch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Oracle Fusion Middleware bündelt mehrere Produkte zur Erstellung, Betrieb und Management von intelligenten Business Anwendungen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Oracle Fusion Middleware ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden.", title: "Angriff", }, { category: "general", text: "- Linux\n- UNIX\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-2180 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2024-2180.json", }, { category: "self", summary: "WID-SEC-2024-2180 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-2180", }, { category: "external", summary: "Oracle Critical Patch Update April 2022 - Appendix Oracle Fusion Middleware vom 2022-04-19", url: "https://www.oracle.com/security-alerts/cpuapr2022.html#AppendixFMW", }, { category: "external", summary: "CISA Known Exploited Vulnerabilities Catalog vom 2024-09-18", url: "https://www.cisa.gov/news-events/alerts/2024/09/18/cisa-adds-five-known-exploited-vulnerabilities-catalog", }, ], source_lang: "en-US", title: "Oracle Fusion Middleware: Mehrere Schwachstellen", tracking: { current_release_date: "2024-09-18T22:00:00.000+00:00", generator: { date: "2024-09-19T08:06:58.739+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2024-2180", initial_release_date: "2022-04-19T22:00:00.000+00:00", revision_history: [ { date: "2022-04-19T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-09-18T22:00:00.000+00:00", number: "2", summary: "Aktive Ausnutzung gemeldet", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "11.1.1.5.0", product: { name: "Oracle Fusion Middleware 11.1.1.5.0", product_id: "150102", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:11.1.1.5.0", }, }, }, { category: "product_version", name: "12.2.1.3.0", product: { name: "Oracle Fusion Middleware 12.2.1.3.0", product_id: "618028", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:12.2.1.3.0", }, }, }, { category: "product_version", name: "12.2.1.4.0", product: { name: "Oracle Fusion Middleware 12.2.1.4.0", product_id: "751674", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:12.2.1.4.0", }, }, }, { category: "product_version", name: "14.1.1.0.0", product: { name: "Oracle Fusion Middleware 14.1.1.0.0", product_id: "829576", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:14.1.1.0.0", }, }, }, { category: "product_version", name: "5.5.0.0.0", product: { name: "Oracle Fusion Middleware 5.5.0.0.0", product_id: "T018990", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:5.5.0.0.0", }, }, }, { category: "product_version", name: "8.5.5", product: { name: "Oracle Fusion Middleware 8.5.5", product_id: "T018991", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:8.5.5", }, }, }, { category: "product_version", name: "5.9.0.0.0", product: { name: "Oracle Fusion Middleware 5.9.0.0.0", product_id: "T021683", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:5.9.0.0.0", }, }, }, { category: "product_version", name: "12.2.2.0.0", product: { name: "Oracle Fusion Middleware 12.2.2.0.0", product_id: "T022845", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:12.2.2.0.0", }, }, }, { category: "product_version", name: "1.4.10", product: { name: "Oracle Fusion Middleware 1.4.10", product_id: "T022846", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:1.4.10", }, }, }, { category: "product_version", name: "9.1.0", product: { name: "Oracle Fusion Middleware 9.1.0", product_id: "T022847", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:9.1.0", }, }, }, { category: "product_version", name: "2.4.0", product: { name: "Oracle Fusion Middleware 2.4.0", product_id: "T022848", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:2.4.0", }, }, }, { category: "product_version", name: "1.4.7", product: { name: "Oracle Fusion Middleware 1.4.7", product_id: "T022849", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:1.4.7", }, }, }, { category: "product_version", name: "2.2.0", product: { name: "Oracle Fusion Middleware 2.2.0", product_id: "T022850", product_identification_helper: { cpe: "cpe:/a:oracle:fusion_middleware:2.2.0", }, }, }, { category: "product_version_range", name: "<=RC1", product: { name: "Oracle Fusion Middleware <=RC1", product_id: "T022915", }, }, { category: "product_version_range", name: "<=RC1", product: { name: "Oracle Fusion Middleware <=RC1", product_id: "T022915-fixed", }, }, ], category: "product_name", name: "Fusion Middleware", }, ], category: "vendor", name: "Oracle", }, ], }, vulnerabilities: [ { cve: "CVE-2018-11212", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2018-11212", }, { cve: "CVE-2019-0227", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2019-0227", }, { cve: "CVE-2020-17521", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-17521", }, { cve: "CVE-2020-24977", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-24977", }, { cve: "CVE-2020-25649", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-25649", }, { cve: "CVE-2020-7226", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-7226", }, { cve: "CVE-2020-8908", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2020-8908", }, { cve: "CVE-2021-22901", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-22901", }, { cve: "CVE-2021-28170", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-28170", }, { cve: "CVE-2021-28657", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-28657", }, { cve: "CVE-2021-29425", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-29425", }, { cve: "CVE-2021-30129", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-30129", }, { cve: "CVE-2021-31812", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-31812", }, { cve: "CVE-2021-33037", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-33037", }, { cve: "CVE-2021-36090", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-36090", }, { cve: "CVE-2021-37137", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-37137", }, { cve: "CVE-2021-37714", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-37714", }, { cve: "CVE-2021-39275", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-39275", }, { cve: "CVE-2021-40690", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-40690", }, { cve: "CVE-2021-41165", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-41165", }, { cve: "CVE-2021-41184", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-41184", }, { cve: "CVE-2021-43797", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-43797", }, { cve: "CVE-2021-44224", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-44224", }, { cve: "CVE-2021-44832", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2021-44832", }, { cve: "CVE-2022-21404", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21404", }, { cve: "CVE-2022-21419", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21419", }, { cve: "CVE-2022-21420", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21420", }, { cve: "CVE-2022-21421", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21421", }, { cve: "CVE-2022-21441", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21441", }, { cve: "CVE-2022-21445", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21445", }, { cve: "CVE-2022-21448", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21448", }, { cve: "CVE-2022-21453", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21453", }, { cve: "CVE-2022-21492", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21492", }, { cve: "CVE-2022-21497", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-21497", }, { cve: "CVE-2022-23305", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-23305", }, { cve: "CVE-2022-23437", notes: [ { category: "description", text: "In Oracle Fusion Middleware existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein entfernter, anonymer oder lokaler Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist \"HIGH\" für \"Confidentiality\", \"Integrity\" und \"Availability\" über alle Schwachstellen aggregiert und bewirkt damit eine Bewertung mit dem Wert \"HOCH\" für die Schadenshöhe.", }, ], product_status: { known_affected: [ "618028", "T022848", "T018990", "T022849", "T018991", "T022845", "T022846", "T022847", "150102", "T022850", "751674", "T021683", "829576", ], last_affected: [ "T022915", ], }, release_date: "2022-04-19T22:00:00.000+00:00", title: "CVE-2022-23437", }, ], }
WID-SEC-W-2024-0528
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Data Protection Advisor ist eine Monitoring Lösung. Der Collector ist der lokale Agent.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Dell Data Protection Advisor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Berechtigungen zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0528 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0528.json", }, { category: "self", summary: "WID-SEC-2024-0528 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0528", }, { category: "external", summary: "Dell Security Advisory DSA-2024-107 vom 2024-02-29", url: "https://www.dell.com/support/kbdoc/000222618/dsa-2024-=", }, ], source_lang: "en-US", title: "Dell Data Protection Advisor: Mehrere Schwachstellen", tracking: { current_release_date: "2024-02-29T23:00:00.000+00:00", generator: { date: "2024-08-15T18:05:58.480+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0528", initial_release_date: "2024-02-29T23:00:00.000+00:00", revision_history: [ { date: "2024-02-29T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version_range", name: "< 19.10", product: { name: "Dell Data Protection Advisor < 19.10", product_id: "T033198", }, }, ], category: "product_name", name: "Data Protection Advisor", }, ], category: "vendor", name: "Dell", }, ], }, vulnerabilities: [ { cve: "CVE-2023-45648", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-45648", }, { cve: "CVE-2023-42795", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-42795", }, { cve: "CVE-2023-41080", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-41080", }, { cve: "CVE-2023-34055", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-34055", }, { cve: "CVE-2023-28708", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-28708", }, { cve: "CVE-2023-28154", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-28154", }, { cve: "CVE-2023-22081", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-22081", }, { cve: "CVE-2023-22067", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-22067", }, { cve: "CVE-2023-22025", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-22025", }, { cve: "CVE-2023-20883", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-20883", }, { cve: "CVE-2023-20873", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-20873", }, { cve: "CVE-2023-20863", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-20863", }, { cve: "CVE-2023-20861", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-20861", }, { cve: "CVE-2022-46175", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-46175", }, { cve: "CVE-2022-41854", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-41854", }, { cve: "CVE-2022-38752", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-38752", }, { cve: "CVE-2022-38751", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-38751", }, { cve: "CVE-2022-38750", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-38750", }, { cve: "CVE-2022-38749", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-38749", }, { cve: "CVE-2022-37603", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-37603", }, { cve: "CVE-2022-37601", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-37601", }, { cve: "CVE-2022-37599", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-37599", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-27772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-27772", }, { cve: "CVE-2022-25881", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-25881", }, { cve: "CVE-2022-25858", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-25858", }, { cve: "CVE-2022-22971", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-22971", }, { cve: "CVE-2022-22970", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-22970", }, { cve: "CVE-2022-22968", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-22968", }, { cve: "CVE-2022-22965", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-22965", }, { cve: "CVE-2022-22950", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-22950", }, { cve: "CVE-2021-43980", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2021-43980", }, { cve: "CVE-2021-33037", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2021-33037", }, { cve: "CVE-2021-30640", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2021-30640", }, { cve: "CVE-2020-5421", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2020-5421", }, { cve: "CVE-2020-1938", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2020-1938", }, { cve: "CVE-2020-1935", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2020-1935", }, { cve: "CVE-2020-13943", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2020-13943", }, { cve: "CVE-2020-13935", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2020-13935", }, { cve: "CVE-2020-13934", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2020-13934", }, { cve: "CVE-2020-11996", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2020-11996", }, { cve: "CVE-2019-2684", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2019-2684", }, { cve: "CVE-2019-17563", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2019-17563", }, { cve: "CVE-2019-12418", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2019-12418", }, { cve: "CVE-2019-10072", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2019-10072", }, { cve: "CVE-2019-0232", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2019-0232", }, { cve: "CVE-2019-0221", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2019-0221", }, { cve: "CVE-2019-0199", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2019-0199", }, { cve: "CVE-2018-8037", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-8037", }, { cve: "CVE-2018-8034", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-8034", }, { cve: "CVE-2018-8014", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-8014", }, { cve: "CVE-2018-15756", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-15756", }, { cve: "CVE-2018-1336", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1336", }, { cve: "CVE-2018-1305", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1305", }, { cve: "CVE-2018-1304", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1304", }, { cve: "CVE-2018-1275", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1275", }, { cve: "CVE-2018-1272", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1272", }, { cve: "CVE-2018-1271", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1271", }, { cve: "CVE-2018-1270", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1270", }, { cve: "CVE-2018-1257", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1257", }, { cve: "CVE-2018-1199", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1199", }, { cve: "CVE-2018-1196", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1196", }, { cve: "CVE-2018-11784", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-11784", }, { cve: "CVE-2018-11040", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-11040", }, { cve: "CVE-2018-11039", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-11039", }, { cve: "CVE-2017-8046", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-8046", }, { cve: "CVE-2017-7675", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-7675", }, { cve: "CVE-2017-7674", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-7674", }, { cve: "CVE-2017-5664", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-5664", }, { cve: "CVE-2017-5651", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-5651", }, { cve: "CVE-2017-5650", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-5650", }, { cve: "CVE-2017-5648", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-5648", }, { cve: "CVE-2017-5647", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-5647", }, { cve: "CVE-2017-18640", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-18640", }, { cve: "CVE-2017-12617", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-12617", }, { cve: "CVE-2016-9878", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2016-9878", }, { cve: "CVE-2016-8745", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2016-8745", }, { cve: "CVE-2016-8735", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2016-8735", }, { cve: "CVE-2016-6817", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2016-6817", }, { cve: "CVE-2016-6816", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2016-6816", }, ], }
wid-sec-w-2022-0607
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Red Hat Fuse ist eine Open-Source-Integrationsplattform, die auf Apache Camel basiert.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat FUSE ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern.", title: "Angriff", }, { category: "general", text: "- Linux\n- UNIX", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-0607 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-0607.json", }, { category: "self", summary: "WID-SEC-2022-0607 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-0607", }, { category: "external", summary: "RHSA-2022:5532 - Security Advisory vom 2022-07-07", url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:5596 vom 2022-07-20", url: "https://access.redhat.com/errata/RHSA-2022:5596", }, { category: "external", summary: "Hitachi Vulnerability Information HITACHI-SEC-2022-125 vom 2022-07-28", url: "https://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/hitachi-sec-2022-125/index.html", }, { category: "external", summary: "Hitachi Vulnerability Information HITACHI-SEC-2022-124 vom 2022-07-28", url: "https://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/hitachi-sec-2022-124/index.html", }, { category: "external", summary: "Debian Security Advisory DSA-5196 vom 2022-07-31", url: "https://lists.debian.org/debian-security-announce/2022/msg00165.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:5903 vom 2022-08-04", url: "https://access.redhat.com/errata/RHSA-2022:5903", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6787 vom 2022-10-04", url: "https://access.redhat.com/errata/RHSA-2022:6787", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6783 vom 2022-10-04", url: "https://access.redhat.com/errata/RHSA-2022:6783", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6782 vom 2022-10-04", url: "https://access.redhat.com/errata/RHSA-2022:6782", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6822 vom 2022-10-05", url: "https://access.redhat.com/errata/RHSA-2022:6822", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6823 vom 2022-10-05", url: "https://access.redhat.com/errata/RHSA-2022:6823", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6825 vom 2022-10-05", url: "https://access.redhat.com/errata/RHSA-2022:6825", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6821 vom 2022-10-05", url: "https://access.redhat.com/errata/RHSA-2022:6821", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6813 vom 2022-10-05", url: "https://access.redhat.com/errata/RHSA-2022:6813", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6835 vom 2022-10-06", url: "https://access.redhat.com/errata/RHSA-2022:6835", }, { category: "external", summary: "NetApp Security Advisory NTAP-20221014-0006 vom 2022-10-14", url: "https://security.netapp.com/advisory/ntap-20221014-0006/", }, { category: "external", summary: "IBM Security Bulletin 6831855 vom 2022-10-26", url: "https://www.ibm.com/blogs/psirt/security-bulletin-ibm-qradar-siem-is-vulnerable-to-using-components-with-known-vulnerabilities-14/", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:7177 vom 2022-10-25", url: "https://access.redhat.com/errata/RHSA-2022:7177", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:7257 vom 2022-10-29", url: "https://access.redhat.com/errata/RHSA-2022:7257", }, { category: "external", summary: "Hitachi Vulnerability Information HITACHI-SEC-2022-135 vom 2022-11-01", url: "https://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/hitachi-sec-2022-135/index.html", }, { category: "external", summary: "Hitachi Vulnerability Information HITACHI-SEC-2022-137 vom 2022-11-01", url: "https://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/hitachi-sec-2022-137/index.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:7417 vom 2022-11-03", url: "https://access.redhat.com/errata/RHSA-2022:7417", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:7409 vom 2022-11-03", url: "https://access.redhat.com/errata/RHSA-2022:7409", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:7411 vom 2022-11-03", url: "https://access.redhat.com/errata/RHSA-2022:7411", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:7410 vom 2022-11-03", url: "https://access.redhat.com/errata/RHSA-2022:7410", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:7896 vom 2022-11-09", url: "https://access.redhat.com/errata/RHSA-2022:7896", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:8761 vom 2022-12-14", url: "https://access.redhat.com/errata/RHSA-2022:8761", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:0272 vom 2023-02-06", url: "https://access.redhat.com/errata/RHSA-2023:0272", }, { category: "external", summary: "Dell Security Advisory DSA-2024-070 vom 2024-02-03", url: "https://www.dell.com/support/kbdoc/000221770/dsa-2024-=", }, { category: "external", summary: "IBM Security Bulletin 7144861 vom 2024-03-20", url: "https://www.ibm.com/support/pages/node/7144861", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2024:3061 vom 2024-05-22", url: "https://access.redhat.com/errata/RHSA-2024:3061", }, ], source_lang: "en-US", title: "Red Hat FUSE: Mehrere Schwachstellen", tracking: { current_release_date: "2024-05-21T22:00:00.000+00:00", generator: { date: "2024-08-15T17:31:18.752+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-0607", initial_release_date: "2022-07-07T22:00:00.000+00:00", revision_history: [ { date: "2022-07-07T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2022-07-19T22:00:00.000+00:00", number: "2", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-07-28T22:00:00.000+00:00", number: "3", summary: "Neue Updates von HITACHI aufgenommen", }, { date: "2022-07-31T22:00:00.000+00:00", number: "4", summary: "Neue Updates von Debian aufgenommen", }, { date: "2022-08-03T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-10-04T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-10-05T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-10-06T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-10-16T22:00:00.000+00:00", number: "9", summary: "Neue Updates von NetApp aufgenommen", }, { date: "2022-10-25T22:00:00.000+00:00", number: "10", summary: "Neue Updates von IBM und Red Hat aufgenommen", }, { date: "2022-10-30T23:00:00.000+00:00", number: "11", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-10-31T23:00:00.000+00:00", number: "12", summary: "Neue Updates von HITACHI aufgenommen", }, { date: "2022-11-03T23:00:00.000+00:00", number: "13", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-11-09T23:00:00.000+00:00", number: "14", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-12-14T23:00:00.000+00:00", number: "15", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2023-02-06T23:00:00.000+00:00", number: "16", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2024-02-04T23:00:00.000+00:00", number: "17", summary: "Neue Updates von Dell aufgenommen", }, { date: "2024-03-20T23:00:00.000+00:00", number: "18", summary: "Neue Updates von IBM aufgenommen", }, { date: "2024-05-21T22:00:00.000+00:00", number: "19", summary: "Neue Updates von Red Hat aufgenommen", }, ], status: "final", version: "19", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "EMC Avamar", product: { name: "EMC Avamar", product_id: "T014381", product_identification_helper: { cpe: "cpe:/a:emc:avamar:-", }, }, }, ], category: "vendor", name: "EMC", }, { branches: [ { category: "product_name", name: "Hitachi Ops Center", product: { name: "Hitachi Ops Center", product_id: "T017562", product_identification_helper: { cpe: "cpe:/a:hitachi:ops_center:-", }, }, }, ], category: "vendor", name: "Hitachi", }, { branches: [ { branches: [ { category: "product_version", name: "7.5", product: { name: "IBM QRadar SIEM 7.5", product_id: "T022954", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.5", }, }, }, { category: "product_version", name: "7.4", product: { name: "IBM QRadar SIEM 7.4", product_id: "T024775", product_identification_helper: { cpe: "cpe:/a:ibm:qradar_siem:7.4", }, }, }, ], category: "product_name", name: "QRadar SIEM", }, { branches: [ { category: "product_version", name: "Plus 10.1", product: { name: "IBM Spectrum Protect Plus 10.1", product_id: "T015895", product_identification_helper: { cpe: "cpe:/a:ibm:spectrum_protect:plus_10.1", }, }, }, ], category: "product_name", name: "Spectrum Protect", }, ], category: "vendor", name: "IBM", }, { branches: [ { category: "product_name", name: "NetApp ActiveIQ Unified Manager", product: { name: "NetApp ActiveIQ Unified Manager", product_id: "658714", product_identification_helper: { cpe: "cpe:/a:netapp:active_iq_unified_manager:-::~~~vmware_vsphere~~", }, }, }, ], category: "vendor", name: "NetApp", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, { branches: [ { category: "product_version_range", name: "<7.11.0", product: { name: "Red Hat FUSE <7.11.0", product_id: "723344", }, }, ], category: "product_name", name: "FUSE", }, ], category: "vendor", name: "Red Hat", }, ], }, vulnerabilities: [ { cve: "CVE-2020-15250", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2020-15250", }, { cve: "CVE-2020-25689", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2020-25689", }, { cve: "CVE-2020-29582", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2020-29582", }, { cve: "CVE-2020-36518", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2020-36518", }, { cve: "CVE-2020-7020", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2020-7020", }, { cve: "CVE-2020-9484", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2020-9484", }, { cve: "CVE-2021-22060", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-22060", }, { cve: "CVE-2021-22096", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-22096", }, { cve: "CVE-2021-22119", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-22119", }, { cve: "CVE-2021-22569", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-22569", }, { cve: "CVE-2021-22573", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-22573", }, { cve: "CVE-2021-24122", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-24122", }, { cve: "CVE-2021-2471", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-2471", }, { cve: "CVE-2021-25122", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-25122", }, { cve: "CVE-2021-25329", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-25329", }, { cve: "CVE-2021-29505", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-29505", }, { cve: "CVE-2021-30640", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-30640", }, { cve: "CVE-2021-33037", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-33037", }, { cve: "CVE-2021-33813", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-33813", }, { cve: "CVE-2021-35515", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-35515", }, { cve: "CVE-2021-35516", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-35516", }, { cve: "CVE-2021-35517", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-35517", }, { cve: "CVE-2021-36090", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-36090", }, { cve: "CVE-2021-3629", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-3629", }, { cve: "CVE-2021-3642", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-3642", }, { cve: "CVE-2021-3644", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-3644", }, { cve: "CVE-2021-3807", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-3807", }, { cve: "CVE-2021-38153", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-38153", }, { cve: "CVE-2021-3859", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-3859", }, { cve: "CVE-2021-40690", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-40690", }, { cve: "CVE-2021-41079", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-41079", }, { cve: "CVE-2021-41766", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-41766", }, { cve: "CVE-2021-4178", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-4178", }, { cve: "CVE-2021-42340", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-42340", }, { cve: "CVE-2021-42550", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-42550", }, { cve: "CVE-2021-43797", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-43797", }, { cve: "CVE-2021-43859", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2021-43859", }, { cve: "CVE-2022-0084", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-0084", }, { cve: "CVE-2022-1259", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-1259", }, { cve: "CVE-2022-1319", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-1319", }, { cve: "CVE-2022-21363", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-21363", }, { cve: "CVE-2022-21724", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-21724", }, { cve: "CVE-2022-22932", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-22932", }, { cve: "CVE-2022-22950", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-22950", }, { cve: "CVE-2022-22968", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-22968", }, { cve: "CVE-2022-22970", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-22970", }, { cve: "CVE-2022-22971", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-22971", }, { cve: "CVE-2022-22976", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-22976", }, { cve: "CVE-2022-22978", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-22978", }, { cve: "CVE-2022-23181", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-23181", }, { cve: "CVE-2022-23221", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-23221", }, { cve: "CVE-2022-23596", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-23596", }, { cve: "CVE-2022-23913", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-23913", }, { cve: "CVE-2022-24614", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-24614", }, { cve: "CVE-2022-25845", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-25845", }, { cve: "CVE-2022-26336", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-26336", }, { cve: "CVE-2022-26520", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-26520", }, { cve: "CVE-2022-30126", notes: [ { category: "description", text: "In Red Hat FUSE existieren mehrere Schwachstellen. Die Fehler bestehen in den Komponenten Elasticsearch, Apache Tomcat, JUnit4, WildFly, JetBrains Kotlin, Jackson Databind, MySQL, Undertow, Node.js, Fabric 8 Kubernetes, Spring Framework, XStream, JDOM, Apache Commons, Apache Kafka, Apache Santuario, Apache Karaf, Netty, XNIO, PostgreSQL, Spring Security, H2 Console, Junrar, ActiveMQ Artemis, fast JSON, Apache POI, Postgres JDBC und Apache Tika. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um vertrauliche Informationen offenzulegen, beliebigen Code auszuführen, einen Denial of Service Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, Daten und Informationen zu manipulieren und seine Privilegien zu erweitern. Die erfolgreiche Ausnutzung einiger dieser Sicherheitslücken erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T022954", "T014381", "2951", "67646", "T024775", "658714", "T015895", "T017562", ], }, release_date: "2022-07-07T22:00:00.000+00:00", title: "CVE-2022-30126", }, ], }
WID-SEC-W-2024-1238
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "HP-UX ist ein Unix Betriebssystem von HP.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein anonymer oder lokaler Angreifer kann mehrere Schwachstellen in HPE HP-UX Tomcat Servlet Engine ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren.", title: "Angriff", }, { category: "general", text: "- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1238 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1238.json", }, { category: "self", summary: "WID-SEC-2024-1238 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1238", }, { category: "external", summary: "HPE Security Bulletin HPESBUX04652 rev.1 vom 2024-05-27", url: "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbux04652en_us&docLocale=en_US", }, ], source_lang: "en-US", title: "HPE HP-UX: Mehrere Schwachstellen", tracking: { current_release_date: "2024-05-27T22:00:00.000+00:00", generator: { date: "2024-08-15T18:09:34.846+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-1238", initial_release_date: "2024-05-27T22:00:00.000+00:00", revision_history: [ { date: "2024-05-27T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version_range", name: "Apache Tomcat 9 Servlet Engine <D.9.0.87.01", product: { name: "HPE HP-UX Apache Tomcat 9 Servlet Engine <D.9.0.87.01", product_id: "T035072", }, }, ], category: "product_name", name: "HP-UX", }, ], category: "vendor", name: "HPE", }, ], }, vulnerabilities: [ { cve: "CVE-2017-12616", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2017-12616", }, { cve: "CVE-2017-12617", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2017-12617", }, { cve: "CVE-2021-30639", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2021-30639", }, { cve: "CVE-2021-30640", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2021-30640", }, { cve: "CVE-2021-33037", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2021-33037", }, { cve: "CVE-2021-41079", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2021-41079", }, { cve: "CVE-2021-42340", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2021-42340", }, { cve: "CVE-2021-43980", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2021-43980", }, { cve: "CVE-2022-23181", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2022-23181", }, { cve: "CVE-2022-29885", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2022-29885", }, { cve: "CVE-2022-34305", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2022-34305", }, { cve: "CVE-2022-42252", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2022-42252", }, { cve: "CVE-2022-45143", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2022-45143", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-28708", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-28708", }, { cve: "CVE-2023-28709", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-28709", }, { cve: "CVE-2023-34981", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-34981", }, { cve: "CVE-2023-41080", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-41080", }, { cve: "CVE-2023-42794", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-42794", }, { cve: "CVE-2023-42795", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-42795", }, { cve: "CVE-2023-44487", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-44487", }, { cve: "CVE-2023-45648", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-45648", }, { cve: "CVE-2023-46589", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-46589", }, { cve: "CVE-2024-23672", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2024-23672", }, { cve: "CVE-2024-24549", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2024-24549", }, ], }
wid-sec-w-2022-1116
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler oder entfernter Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows\n- Sonstiges\n- Appliance", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-1116 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2021/wid-sec-w-2022-1116.json", }, { category: "self", summary: "WID-SEC-2022-1116 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1116", }, { category: "external", summary: "Amazon Linux Security Advisory ALASTOMCAT8.5-2023-007 vom 2023-09-27", url: "https://alas.aws.amazon.com/AL2/ALASTOMCAT8.5-2023-007.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASTOMCAT9-2023-007 vom 2023-09-27", url: "https://alas.aws.amazon.com/AL2/ALASTOMCAT9-2023-007.html", }, { category: "external", summary: "HCL Article KB0093888 vom 2021-10-19", url: "https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0093888", }, { category: "external", summary: "AUSCERT Security Bulletin: ESB-2021.2359 vom 2021-07-12", url: "http://www.auscert.org.au/bulletins/ESB-2021.2359", }, { category: "external", summary: "RedHat Bugzilla Bug-ID 1981533 vom 2021-07-12", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "RedHat Bugzilla Bug-ID 1981540 vom 2021-07-12", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981540", }, { category: "external", summary: "RedHat Bugzilla Bug-ID 1981544 vom 2021-07-12", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2021:3602-1 vom 2021-11-03", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-November/009692.html", }, { category: "external", summary: "AVAYA Security Advisory ASA-2021-091 vom 2021-07-23", url: "https://downloads.avaya.com/css/P8/documents/101076812", }, { category: "external", summary: "Debian Security Advisory DLA-2733 vom 2021-08-06", url: "https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html", }, { category: "external", summary: "F5 Security Advisory K32469285 vom 2021-08-06", url: "https://support.f5.com/csp/article/K32469285", }, { category: "external", summary: "Debian Security Advisory DSA-4952 vom 2021-08-10", url: "https://www.debian.org/security/2021/dsa-4952", }, { category: "external", summary: "AVAYA Security Advisory ASA-2021-092 vom 2021-08-19", url: "https://downloads.avaya.com/css/P8/documents/101077163", }, { category: "external", summary: "AVAYA Security Advisory ASA-2021-093 vom 2021-08-19", url: "https://downloads.avaya.com/css/P8/documents/101077165", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2021-1535 vom 2021-09-08", url: "https://alas.aws.amazon.com/ALAS-2021-1535.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2021-1534 vom 2021-09-08", url: "https://alas.aws.amazon.com/ALAS-2021-1534.html", }, { category: "external", summary: "Debian Security Advisory DSA-4986 vom 2021-10-15", url: "https://www.debian.org/security/2021/dsa-4986", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2021:3670-1 vom 2021-11-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-November/009730.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2021:3672-1 vom 2021-11-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-November/009732.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2021:3669-1 vom 2021-11-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-November/009733.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:4861 vom 2021-11-30", url: "https://access.redhat.com/errata/RHSA-2021:4861", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:4863 vom 2021-11-30", url: "https://access.redhat.com/errata/RHSA-2021:4863", }, { category: "external", summary: "Ubuntu Security Notice USN-5360-1 vom 2022-03-31", url: "https://ubuntu.com/security/notices/USN-5360-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:1179 vom 2022-04-13", url: "https://access.redhat.com/errata/RHSA-2022:1179", }, { category: "external", summary: "Gentoo Linux Security Advisory GLSA-202208-34 vom 2022-08-23", url: "https://security.gentoo.org/glsa/202208-34", }, { category: "external", summary: "Trellix Knowledge Center", url: "https://kcm.trellix.com/corporate/index?page=content&id=SB10366", }, ], source_lang: "en-US", title: "Apache Tomcat: Mehrere Schwachstellen", tracking: { current_release_date: "2023-09-27T22:00:00.000+00:00", generator: { date: "2024-08-15T17:33:43.330+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-1116", initial_release_date: "2021-07-12T22:00:00.000+00:00", revision_history: [ { date: "2021-07-12T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2021-07-25T22:00:00.000+00:00", number: "2", summary: "Neue Updates von AVAYA aufgenommen", }, { date: "2021-08-05T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Debian aufgenommen", }, { date: "2021-08-08T22:00:00.000+00:00", number: "4", summary: "Neue Informationen von F5 aufgenommen", }, { date: "2021-08-10T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Debian aufgenommen", }, { date: "2021-08-22T22:00:00.000+00:00", number: "6", summary: "Neue Updates von AVAYA aufgenommen", }, { date: "2021-09-08T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2021-10-17T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Debian aufgenommen", }, { date: "2021-10-18T22:00:00.000+00:00", number: "9", summary: "Neue Updates von HCL aufgenommen", }, { date: "2021-11-03T23:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2021-11-16T23:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2021-11-30T23:00:00.000+00:00", number: "12", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-03-31T22:00:00.000+00:00", number: "13", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2022-04-12T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-08-22T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Gentoo aufgenommen", }, { date: "2022-10-30T23:00:00.000+00:00", number: "16", summary: "Neue Updates aufgenommen", }, { date: "2023-09-27T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Amazon aufgenommen", }, ], status: "final", version: "17", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { branches: [ { category: "product_name", name: "Apache Tomcat < 10.0.7", product: { name: "Apache Tomcat < 10.0.7", product_id: "T019756", product_identification_helper: { cpe: "cpe:/a:apache:tomcat:10.0.7", }, }, }, { category: "product_name", name: "Apache Tomcat < 9.0.48", product: { name: "Apache Tomcat < 9.0.48", product_id: "T019757", product_identification_helper: { cpe: "cpe:/a:apache:tomcat:9.0.48", }, }, }, { category: "product_name", name: "Apache Tomcat < 8.5.68", product: { name: "Apache Tomcat < 8.5.68", product_id: "T019758", product_identification_helper: { cpe: "cpe:/a:apache:tomcat:8.5.68", }, }, }, ], category: "product_name", name: "Tomcat", }, ], category: "vendor", name: "Apache", }, { branches: [ { category: "product_name", name: "Avaya Aura Application Enablement Services", product: { name: "Avaya Aura Application Enablement Services", product_id: "T015516", product_identification_helper: { cpe: "cpe:/a:avaya:aura_application_enablement_services:-", }, }, }, { category: "product_name", name: "Avaya Aura Experience Portal", product: { name: "Avaya Aura Experience Portal", product_id: "T015519", product_identification_helper: { cpe: "cpe:/a:avaya:aura_experience_portal:-", }, }, }, { category: "product_name", name: "Avaya CMS", product: { name: "Avaya CMS", product_id: "997", product_identification_helper: { cpe: "cpe:/a:avaya:call_management_system_server:-", }, }, }, { category: "product_name", name: "Avaya Session Border Controller", product: { name: "Avaya Session Border Controller", product_id: "T015520", product_identification_helper: { cpe: "cpe:/h:avaya:session_border_controller:-", }, }, }, { category: "product_name", name: "Avaya one-X", product: { name: "Avaya one-X", product_id: "1024", product_identification_helper: { cpe: "cpe:/a:avaya:one-x:-", }, }, }, ], category: "vendor", name: "Avaya", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "F5 BIG-IP", product: { name: "F5 BIG-IP", product_id: "T001663", product_identification_helper: { cpe: "cpe:/a:f5:big-ip:-", }, }, }, ], category: "vendor", name: "F5", }, { branches: [ { category: "product_name", name: "Gentoo Linux", product: { name: "Gentoo Linux", product_id: "T012167", product_identification_helper: { cpe: "cpe:/o:gentoo:linux:-", }, }, }, ], category: "vendor", name: "Gentoo", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Trellix ePolicy Orchestrator < 5.10 CU 11", product: { name: "Trellix ePolicy Orchestrator < 5.10 CU 11", product_id: "T024888", product_identification_helper: { cpe: "cpe:/a:trellix:epolicy_orchestrator:5.10_update_14", }, }, }, ], category: "vendor", name: "Trellix", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2021-30639", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in Apache Tomcat. Die Schwachstelle ist auf ein unzureichendes Update zurückzuführen, welches verhindert hat dass eine bestimmte Error-Flag zurückgesetzt wird, nachdem diese gesetzt wurde. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T015519", "67646", "T015516", "T012167", "T015520", "2951", "T002207", "1024", "T000126", "997", "T024888", "T001663", "398363", ], }, release_date: "2021-07-12T22:00:00.000+00:00", title: "CVE-2021-30639", }, { cve: "CVE-2021-30640", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in Apache Tomcat, welche auf einen Fehler bei dem Umgang mit Parametern durch die Komponente \"JNDI\" zurückzuführen ist. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015519", "67646", "T015516", "T012167", "T015520", "2951", "T002207", "1024", "T000126", "997", "T024888", "T001663", "398363", ], }, release_date: "2021-07-12T22:00:00.000+00:00", title: "CVE-2021-30640", }, { cve: "CVE-2021-33037", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in Apache Tomcat, welche auf Fehler beim Parsen von bestimmten HTTP-Headern zurückzuführen ist. In Folge ist ein Request-Smuggling-Angriff möglich. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015519", "67646", "T015516", "T012167", "T015520", "2951", "T002207", "1024", "T000126", "997", "T024888", "T001663", "398363", ], }, release_date: "2021-07-12T22:00:00.000+00:00", title: "CVE-2021-33037", }, ], }
wid-sec-w-2022-1375
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "JFrog Artifactory ist eine universelle DevOps-Lösung.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in JFrog Artifactory ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-1375 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1375.json", }, { category: "self", summary: "WID-SEC-2022-1375 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1375", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2023:5165 vom 2023-09-14", url: "https://access.redhat.com/errata/RHSA-2023:5165", }, { category: "external", summary: "JFrog Fixed Security Vulnerabilities vom 2022-09-11", url: "https://www.jfrog.com/confluence/display/JFROG/Fixed+Security+Vulnerabilities", }, { category: "external", summary: "JFrog Fixed Security Vulnerabilities", url: "https://www.jfrog.com/confluence/display/JFROG/Fixed+Security+Vulnerabilities", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:6782 vom 2022-10-04", url: "https://access.redhat.com/errata/RHSA-2022:6782", }, { category: "external", summary: "Ubuntu Security Notice USN-5776-1 vom 2022-12-13", url: "https://ubuntu.com/security/notices/USN-5776-1", }, ], source_lang: "en-US", title: "JFrog Artifactory: Mehrere Schwachstellen", tracking: { current_release_date: "2023-09-14T22:00:00.000+00:00", generator: { date: "2024-08-15T17:34:59.214+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-1375", initial_release_date: "2022-09-11T22:00:00.000+00:00", revision_history: [ { date: "2022-09-11T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2022-10-03T22:00:00.000+00:00", number: "2", summary: "Neue Updates aufgenommen", }, { date: "2022-10-04T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-12-12T23:00:00.000+00:00", number: "4", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2022-12-20T23:00:00.000+00:00", number: "5", summary: "Referenz(en) aufgenommen: FEDORA-2022-DB674BAFD9, FEDORA-2022-7E327A20BE", }, { date: "2023-09-14T22:00:00.000+00:00", number: "6", summary: "Neue Updates von Red Hat aufgenommen", }, ], status: "final", version: "6", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "JFrog Artifactory", product: { name: "JFrog Artifactory", product_id: "T024527", product_identification_helper: { cpe: "cpe:/a:jfrog:artifactory:-", }, }, }, { category: "product_name", name: "JFrog Artifactory < 7.46.3", product: { name: "JFrog Artifactory < 7.46.3", product_id: "T024764", product_identification_helper: { cpe: "cpe:/a:jfrog:artifactory:7.46.3", }, }, }, ], category: "product_name", name: "Artifactory", }, ], category: "vendor", name: "JFrog", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2013-4517", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2013-4517", }, { cve: "CVE-2013-7285", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2013-7285", }, { cve: "CVE-2014-0107", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2014-0107", }, { cve: "CVE-2014-0114", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2014-0114", }, { cve: "CVE-2014-3577", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2014-3577", }, { cve: "CVE-2014-3623", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2014-3623", }, { cve: "CVE-2015-0227", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2015-0227", }, { cve: "CVE-2015-2575", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2015-2575", }, { cve: "CVE-2015-3253", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2015-3253", }, { cve: "CVE-2015-4852", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2015-4852", }, { cve: "CVE-2015-7940", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2015-7940", }, { cve: "CVE-2016-10750", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2016-10750", }, { cve: "CVE-2016-3092", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2016-3092", }, { cve: "CVE-2016-3674", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2016-3674", }, { cve: "CVE-2016-6501", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2016-6501", }, { cve: "CVE-2016-8735", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2016-8735", }, { cve: "CVE-2016-8745", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2016-8745", }, { cve: "CVE-2017-1000487", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-1000487", }, { cve: "CVE-2017-15095", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-15095", }, { cve: "CVE-2017-17485", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-17485", }, { cve: "CVE-2017-18214", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-18214", }, { cve: "CVE-2017-18640", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-18640", }, { cve: "CVE-2017-7525", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-7525", }, { cve: "CVE-2017-7657", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-7657", }, { cve: "CVE-2017-7957", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-7957", }, { cve: "CVE-2017-9506", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2017-9506", }, { cve: "CVE-2018-1000206", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2018-1000206", }, { cve: "CVE-2018-9116", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2018-9116", }, { cve: "CVE-2019-10219", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2019-10219", }, { cve: "CVE-2019-12402", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2019-12402", }, { cve: "CVE-2019-17359", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2019-17359", }, { cve: "CVE-2019-17571", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2019-17571", }, { cve: "CVE-2019-20104", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2019-20104", }, { cve: "CVE-2020-11996", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-11996", }, { cve: "CVE-2020-13934", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-13934", }, { cve: "CVE-2020-13935", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-13935", }, { cve: "CVE-2020-13949", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-13949", }, { cve: "CVE-2020-14340", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-14340", }, { cve: "CVE-2020-15586", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-15586", }, { cve: "CVE-2020-1745", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-1745", }, { cve: "CVE-2020-17521", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-17521", }, { cve: "CVE-2020-25649", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-25649", }, { cve: "CVE-2020-28500", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-28500", }, { cve: "CVE-2020-29582", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-29582", }, { cve: "CVE-2020-36518", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-36518", }, { cve: "CVE-2020-7226", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-7226", }, { cve: "CVE-2020-7692", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-7692", }, { cve: "CVE-2020-8203", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2020-8203", }, { cve: "CVE-2021-13936", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-13936", }, { cve: "CVE-2021-21290", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-21290", }, { cve: "CVE-2021-22060", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-22060", }, { cve: "CVE-2021-22112", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-22112", }, { cve: "CVE-2021-22119", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-22119", }, { cve: "CVE-2021-22147", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-22147", }, { cve: "CVE-2021-22148", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-22148", }, { cve: "CVE-2021-22149", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-22149", }, { cve: "CVE-2021-22573", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-22573", }, { cve: "CVE-2021-23337", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-23337", }, { cve: "CVE-2021-25122", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-25122", }, { cve: "CVE-2021-26291", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-26291", }, { cve: "CVE-2021-27568", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-27568", }, { cve: "CVE-2021-29505", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-29505", }, { cve: "CVE-2021-30129", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-30129", }, { cve: "CVE-2021-33037", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-33037", }, { cve: "CVE-2021-35550", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35550", }, { cve: "CVE-2021-35556", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35556", }, { cve: "CVE-2021-35560", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35560", }, { cve: "CVE-2021-35561", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35561", }, { cve: "CVE-2021-35564", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35564", }, { cve: "CVE-2021-35565", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35565", }, { cve: "CVE-2021-35567", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35567", }, { cve: "CVE-2021-35578", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35578", }, { cve: "CVE-2021-35586", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35586", }, { cve: "CVE-2021-35588", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35588", }, { cve: "CVE-2021-35603", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-35603", }, { cve: "CVE-2021-36374", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-36374", }, { cve: "CVE-2021-3765", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-3765", }, { cve: "CVE-2021-3807", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-3807", }, { cve: "CVE-2021-38561", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-38561", }, { cve: "CVE-2021-3859", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-3859", }, { cve: "CVE-2021-41090", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-41090", }, { cve: "CVE-2021-41091", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-41091", }, { cve: "CVE-2021-42340", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-42340", }, { cve: "CVE-2021-42550", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-42550", }, { cve: "CVE-2021-43797", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2021-43797", }, { cve: "CVE-2022-0536", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-0536", }, { cve: "CVE-2022-22963", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-22963", }, { cve: "CVE-2022-23632", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-23632", }, { cve: "CVE-2022-23648", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-23648", }, { cve: "CVE-2022-23806", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-23806", }, { cve: "CVE-2022-24769", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-24769", }, { cve: "CVE-2022-24823", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-24823", }, { cve: "CVE-2022-27191", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-27191", }, { cve: "CVE-2022-29153", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-29153", }, { cve: "CVE-2022-32212", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-32212", }, { cve: "CVE-2022-32213", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-32213", }, { cve: "CVE-2022-32214", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-32214", }, { cve: "CVE-2022-32215", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-32215", }, { cve: "CVE-2022-32223", notes: [ { category: "description", text: "In JFrog Artifactory existieren Zahlreiche Schwachstellen in verschiedenen Komponenten von Drittanbietern. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann diese Schwachstellen ausnutzen, um seine Privilegien zu erweitern, beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenzulegen und einen Denial-of-Service-Zustand auszulösen. Das erfolgreiche Ausnutzen einiger dieser Schwachstellen erfordert eine Benutzerinteraktion und erhöhte Rechte.", }, ], product_status: { known_affected: [ "T024527", "67646", "T000126", "T024764", ], }, release_date: "2022-09-11T22:00:00.000+00:00", title: "CVE-2022-32223", }, ], }
wid-sec-w-2024-1238
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "HP-UX ist ein Unix Betriebssystem von HP.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein anonymer oder lokaler Angreifer kann mehrere Schwachstellen in HPE HP-UX Tomcat Servlet Engine ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren.", title: "Angriff", }, { category: "general", text: "- Sonstiges", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1238 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1238.json", }, { category: "self", summary: "WID-SEC-2024-1238 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1238", }, { category: "external", summary: "HPE Security Bulletin HPESBUX04652 rev.1 vom 2024-05-27", url: "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbux04652en_us&docLocale=en_US", }, ], source_lang: "en-US", title: "HPE HP-UX: Mehrere Schwachstellen", tracking: { current_release_date: "2024-05-27T22:00:00.000+00:00", generator: { date: "2024-08-15T18:09:34.846+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-1238", initial_release_date: "2024-05-27T22:00:00.000+00:00", revision_history: [ { date: "2024-05-27T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version_range", name: "Apache Tomcat 9 Servlet Engine <D.9.0.87.01", product: { name: "HPE HP-UX Apache Tomcat 9 Servlet Engine <D.9.0.87.01", product_id: "T035072", }, }, ], category: "product_name", name: "HP-UX", }, ], category: "vendor", name: "HPE", }, ], }, vulnerabilities: [ { cve: "CVE-2017-12616", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2017-12616", }, { cve: "CVE-2017-12617", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2017-12617", }, { cve: "CVE-2021-30639", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2021-30639", }, { cve: "CVE-2021-30640", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2021-30640", }, { cve: "CVE-2021-33037", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2021-33037", }, { cve: "CVE-2021-41079", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2021-41079", }, { cve: "CVE-2021-42340", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2021-42340", }, { cve: "CVE-2021-43980", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2021-43980", }, { cve: "CVE-2022-23181", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2022-23181", }, { cve: "CVE-2022-29885", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2022-29885", }, { cve: "CVE-2022-34305", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2022-34305", }, { cve: "CVE-2022-42252", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2022-42252", }, { cve: "CVE-2022-45143", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2022-45143", }, { cve: "CVE-2023-24998", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-24998", }, { cve: "CVE-2023-28708", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-28708", }, { cve: "CVE-2023-28709", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-28709", }, { cve: "CVE-2023-34981", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-34981", }, { cve: "CVE-2023-41080", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-41080", }, { cve: "CVE-2023-42794", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-42794", }, { cve: "CVE-2023-42795", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-42795", }, { cve: "CVE-2023-44487", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-44487", }, { cve: "CVE-2023-45648", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-45648", }, { cve: "CVE-2023-46589", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2023-46589", }, { cve: "CVE-2024-23672", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2024-23672", }, { cve: "CVE-2024-24549", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden.", }, ], release_date: "2024-05-27T22:00:00.000+00:00", title: "CVE-2024-24549", }, ], }
WID-SEC-W-2022-1116
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein lokaler oder entfernter Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen.", title: "Angriff", }, { category: "general", text: "- UNIX\n- Linux\n- Windows\n- Sonstiges\n- Appliance", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2022-1116 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2021/wid-sec-w-2022-1116.json", }, { category: "self", summary: "WID-SEC-2022-1116 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1116", }, { category: "external", summary: "Amazon Linux Security Advisory ALASTOMCAT8.5-2023-007 vom 2023-09-27", url: "https://alas.aws.amazon.com/AL2/ALASTOMCAT8.5-2023-007.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALASTOMCAT9-2023-007 vom 2023-09-27", url: "https://alas.aws.amazon.com/AL2/ALASTOMCAT9-2023-007.html", }, { category: "external", summary: "HCL Article KB0093888 vom 2021-10-19", url: "https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0093888", }, { category: "external", summary: "AUSCERT Security Bulletin: ESB-2021.2359 vom 2021-07-12", url: "http://www.auscert.org.au/bulletins/ESB-2021.2359", }, { category: "external", summary: "RedHat Bugzilla Bug-ID 1981533 vom 2021-07-12", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "RedHat Bugzilla Bug-ID 1981540 vom 2021-07-12", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981540", }, { category: "external", summary: "RedHat Bugzilla Bug-ID 1981544 vom 2021-07-12", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2021:3602-1 vom 2021-11-03", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-November/009692.html", }, { category: "external", summary: "AVAYA Security Advisory ASA-2021-091 vom 2021-07-23", url: "https://downloads.avaya.com/css/P8/documents/101076812", }, { category: "external", summary: "Debian Security Advisory DLA-2733 vom 2021-08-06", url: "https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html", }, { category: "external", summary: "F5 Security Advisory K32469285 vom 2021-08-06", url: "https://support.f5.com/csp/article/K32469285", }, { category: "external", summary: "Debian Security Advisory DSA-4952 vom 2021-08-10", url: "https://www.debian.org/security/2021/dsa-4952", }, { category: "external", summary: "AVAYA Security Advisory ASA-2021-092 vom 2021-08-19", url: "https://downloads.avaya.com/css/P8/documents/101077163", }, { category: "external", summary: "AVAYA Security Advisory ASA-2021-093 vom 2021-08-19", url: "https://downloads.avaya.com/css/P8/documents/101077165", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2021-1535 vom 2021-09-08", url: "https://alas.aws.amazon.com/ALAS-2021-1535.html", }, { category: "external", summary: "Amazon Linux Security Advisory ALAS-2021-1534 vom 2021-09-08", url: "https://alas.aws.amazon.com/ALAS-2021-1534.html", }, { category: "external", summary: "Debian Security Advisory DSA-4986 vom 2021-10-15", url: "https://www.debian.org/security/2021/dsa-4986", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2021:3670-1 vom 2021-11-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-November/009730.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2021:3672-1 vom 2021-11-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-November/009732.html", }, { category: "external", summary: "SUSE Security Update SUSE-SU-2021:3669-1 vom 2021-11-16", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-November/009733.html", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:4861 vom 2021-11-30", url: "https://access.redhat.com/errata/RHSA-2021:4861", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2021:4863 vom 2021-11-30", url: "https://access.redhat.com/errata/RHSA-2021:4863", }, { category: "external", summary: "Ubuntu Security Notice USN-5360-1 vom 2022-03-31", url: "https://ubuntu.com/security/notices/USN-5360-1", }, { category: "external", summary: "Red Hat Security Advisory RHSA-2022:1179 vom 2022-04-13", url: "https://access.redhat.com/errata/RHSA-2022:1179", }, { category: "external", summary: "Gentoo Linux Security Advisory GLSA-202208-34 vom 2022-08-23", url: "https://security.gentoo.org/glsa/202208-34", }, { category: "external", summary: "Trellix Knowledge Center", url: "https://kcm.trellix.com/corporate/index?page=content&id=SB10366", }, ], source_lang: "en-US", title: "Apache Tomcat: Mehrere Schwachstellen", tracking: { current_release_date: "2023-09-27T22:00:00.000+00:00", generator: { date: "2024-08-15T17:33:43.330+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2022-1116", initial_release_date: "2021-07-12T22:00:00.000+00:00", revision_history: [ { date: "2021-07-12T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2021-07-25T22:00:00.000+00:00", number: "2", summary: "Neue Updates von AVAYA aufgenommen", }, { date: "2021-08-05T22:00:00.000+00:00", number: "3", summary: "Neue Updates von Debian aufgenommen", }, { date: "2021-08-08T22:00:00.000+00:00", number: "4", summary: "Neue Informationen von F5 aufgenommen", }, { date: "2021-08-10T22:00:00.000+00:00", number: "5", summary: "Neue Updates von Debian aufgenommen", }, { date: "2021-08-22T22:00:00.000+00:00", number: "6", summary: "Neue Updates von AVAYA aufgenommen", }, { date: "2021-09-08T22:00:00.000+00:00", number: "7", summary: "Neue Updates von Amazon aufgenommen", }, { date: "2021-10-17T22:00:00.000+00:00", number: "8", summary: "Neue Updates von Debian aufgenommen", }, { date: "2021-10-18T22:00:00.000+00:00", number: "9", summary: "Neue Updates von HCL aufgenommen", }, { date: "2021-11-03T23:00:00.000+00:00", number: "10", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2021-11-16T23:00:00.000+00:00", number: "11", summary: "Neue Updates von SUSE aufgenommen", }, { date: "2021-11-30T23:00:00.000+00:00", number: "12", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-03-31T22:00:00.000+00:00", number: "13", summary: "Neue Updates von Ubuntu aufgenommen", }, { date: "2022-04-12T22:00:00.000+00:00", number: "14", summary: "Neue Updates von Red Hat aufgenommen", }, { date: "2022-08-22T22:00:00.000+00:00", number: "15", summary: "Neue Updates von Gentoo aufgenommen", }, { date: "2022-10-30T23:00:00.000+00:00", number: "16", summary: "Neue Updates aufgenommen", }, { date: "2023-09-27T22:00:00.000+00:00", number: "17", summary: "Neue Updates von Amazon aufgenommen", }, ], status: "final", version: "17", }, }, product_tree: { branches: [ { branches: [ { category: "product_name", name: "Amazon Linux 2", product: { name: "Amazon Linux 2", product_id: "398363", product_identification_helper: { cpe: "cpe:/o:amazon:linux_2:-", }, }, }, ], category: "vendor", name: "Amazon", }, { branches: [ { branches: [ { category: "product_name", name: "Apache Tomcat < 10.0.7", product: { name: "Apache Tomcat < 10.0.7", product_id: "T019756", product_identification_helper: { cpe: "cpe:/a:apache:tomcat:10.0.7", }, }, }, { category: "product_name", name: "Apache Tomcat < 9.0.48", product: { name: "Apache Tomcat < 9.0.48", product_id: "T019757", product_identification_helper: { cpe: "cpe:/a:apache:tomcat:9.0.48", }, }, }, { category: "product_name", name: "Apache Tomcat < 8.5.68", product: { name: "Apache Tomcat < 8.5.68", product_id: "T019758", product_identification_helper: { cpe: "cpe:/a:apache:tomcat:8.5.68", }, }, }, ], category: "product_name", name: "Tomcat", }, ], category: "vendor", name: "Apache", }, { branches: [ { category: "product_name", name: "Avaya Aura Application Enablement Services", product: { name: "Avaya Aura Application Enablement Services", product_id: "T015516", product_identification_helper: { cpe: "cpe:/a:avaya:aura_application_enablement_services:-", }, }, }, { category: "product_name", name: "Avaya Aura Experience Portal", product: { name: "Avaya Aura Experience Portal", product_id: "T015519", product_identification_helper: { cpe: "cpe:/a:avaya:aura_experience_portal:-", }, }, }, { category: "product_name", name: "Avaya CMS", product: { name: "Avaya CMS", product_id: "997", product_identification_helper: { cpe: "cpe:/a:avaya:call_management_system_server:-", }, }, }, { category: "product_name", name: "Avaya Session Border Controller", product: { name: "Avaya Session Border Controller", product_id: "T015520", product_identification_helper: { cpe: "cpe:/h:avaya:session_border_controller:-", }, }, }, { category: "product_name", name: "Avaya one-X", product: { name: "Avaya one-X", product_id: "1024", product_identification_helper: { cpe: "cpe:/a:avaya:one-x:-", }, }, }, ], category: "vendor", name: "Avaya", }, { branches: [ { category: "product_name", name: "Debian Linux", product: { name: "Debian Linux", product_id: "2951", product_identification_helper: { cpe: "cpe:/o:debian:debian_linux:-", }, }, }, ], category: "vendor", name: "Debian", }, { branches: [ { category: "product_name", name: "F5 BIG-IP", product: { name: "F5 BIG-IP", product_id: "T001663", product_identification_helper: { cpe: "cpe:/a:f5:big-ip:-", }, }, }, ], category: "vendor", name: "F5", }, { branches: [ { category: "product_name", name: "Gentoo Linux", product: { name: "Gentoo Linux", product_id: "T012167", product_identification_helper: { cpe: "cpe:/o:gentoo:linux:-", }, }, }, ], category: "vendor", name: "Gentoo", }, { branches: [ { category: "product_name", name: "Red Hat Enterprise Linux", product: { name: "Red Hat Enterprise Linux", product_id: "67646", product_identification_helper: { cpe: "cpe:/o:redhat:enterprise_linux:-", }, }, }, ], category: "vendor", name: "Red Hat", }, { branches: [ { category: "product_name", name: "SUSE Linux", product: { name: "SUSE Linux", product_id: "T002207", product_identification_helper: { cpe: "cpe:/o:suse:suse_linux:-", }, }, }, ], category: "vendor", name: "SUSE", }, { branches: [ { category: "product_name", name: "Trellix ePolicy Orchestrator < 5.10 CU 11", product: { name: "Trellix ePolicy Orchestrator < 5.10 CU 11", product_id: "T024888", product_identification_helper: { cpe: "cpe:/a:trellix:epolicy_orchestrator:5.10_update_14", }, }, }, ], category: "vendor", name: "Trellix", }, { branches: [ { category: "product_name", name: "Ubuntu Linux", product: { name: "Ubuntu Linux", product_id: "T000126", product_identification_helper: { cpe: "cpe:/o:canonical:ubuntu_linux:-", }, }, }, ], category: "vendor", name: "Ubuntu", }, ], }, vulnerabilities: [ { cve: "CVE-2021-30639", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in Apache Tomcat. Die Schwachstelle ist auf ein unzureichendes Update zurückzuführen, welches verhindert hat dass eine bestimmte Error-Flag zurückgesetzt wird, nachdem diese gesetzt wurde. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um einen Denial of Service Zustand herbeizuführen.", }, ], product_status: { known_affected: [ "T015519", "67646", "T015516", "T012167", "T015520", "2951", "T002207", "1024", "T000126", "997", "T024888", "T001663", "398363", ], }, release_date: "2021-07-12T22:00:00.000+00:00", title: "CVE-2021-30639", }, { cve: "CVE-2021-30640", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in Apache Tomcat, welche auf einen Fehler bei dem Umgang mit Parametern durch die Komponente \"JNDI\" zurückzuführen ist. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015519", "67646", "T015516", "T012167", "T015520", "2951", "T002207", "1024", "T000126", "997", "T024888", "T001663", "398363", ], }, release_date: "2021-07-12T22:00:00.000+00:00", title: "CVE-2021-30640", }, { cve: "CVE-2021-33037", notes: [ { category: "description", text: "Es existiert eine Schwachstelle in Apache Tomcat, welche auf Fehler beim Parsen von bestimmten HTTP-Headern zurückzuführen ist. In Folge ist ein Request-Smuggling-Angriff möglich. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.", }, ], product_status: { known_affected: [ "T015519", "67646", "T015516", "T012167", "T015520", "2951", "T002207", "1024", "T000126", "997", "T024888", "T001663", "398363", ], }, release_date: "2021-07-12T22:00:00.000+00:00", title: "CVE-2021-33037", }, ], }
wid-sec-w-2024-0528
Vulnerability from csaf_certbund
Notes
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "Data Protection Advisor ist eine Monitoring Lösung. Der Collector ist der lokale Agent.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein Angreifer kann mehrere Schwachstellen in Dell Data Protection Advisor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Berechtigungen zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", title: "Angriff", }, { category: "general", text: "- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-0528 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0528.json", }, { category: "self", summary: "WID-SEC-2024-0528 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0528", }, { category: "external", summary: "Dell Security Advisory DSA-2024-107 vom 2024-02-29", url: "https://www.dell.com/support/kbdoc/000222618/dsa-2024-=", }, ], source_lang: "en-US", title: "Dell Data Protection Advisor: Mehrere Schwachstellen", tracking: { current_release_date: "2024-02-29T23:00:00.000+00:00", generator: { date: "2024-08-15T18:05:58.480+00:00", engine: { name: "BSI-WID", version: "1.3.5", }, }, id: "WID-SEC-W-2024-0528", initial_release_date: "2024-02-29T23:00:00.000+00:00", revision_history: [ { date: "2024-02-29T23:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version_range", name: "< 19.10", product: { name: "Dell Data Protection Advisor < 19.10", product_id: "T033198", }, }, ], category: "product_name", name: "Data Protection Advisor", }, ], category: "vendor", name: "Dell", }, ], }, vulnerabilities: [ { cve: "CVE-2023-45648", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-45648", }, { cve: "CVE-2023-42795", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-42795", }, { cve: "CVE-2023-41080", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-41080", }, { cve: "CVE-2023-34055", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-34055", }, { cve: "CVE-2023-28708", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-28708", }, { cve: "CVE-2023-28154", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-28154", }, { cve: "CVE-2023-22081", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-22081", }, { cve: "CVE-2023-22067", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-22067", }, { cve: "CVE-2023-22025", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-22025", }, { cve: "CVE-2023-20883", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-20883", }, { cve: "CVE-2023-20873", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-20873", }, { cve: "CVE-2023-20863", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-20863", }, { cve: "CVE-2023-20861", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2023-20861", }, { cve: "CVE-2022-46175", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-46175", }, { cve: "CVE-2022-41854", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-41854", }, { cve: "CVE-2022-38752", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-38752", }, { cve: "CVE-2022-38751", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-38751", }, { cve: "CVE-2022-38750", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-38750", }, { cve: "CVE-2022-38749", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-38749", }, { cve: "CVE-2022-37603", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-37603", }, { cve: "CVE-2022-37601", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-37601", }, { cve: "CVE-2022-37599", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-37599", }, { cve: "CVE-2022-31129", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-31129", }, { cve: "CVE-2022-27772", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-27772", }, { cve: "CVE-2022-25881", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-25881", }, { cve: "CVE-2022-25858", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-25858", }, { cve: "CVE-2022-22971", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-22971", }, { cve: "CVE-2022-22970", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-22970", }, { cve: "CVE-2022-22968", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-22968", }, { cve: "CVE-2022-22965", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-22965", }, { cve: "CVE-2022-22950", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2022-22950", }, { cve: "CVE-2021-43980", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2021-43980", }, { cve: "CVE-2021-33037", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2021-33037", }, { cve: "CVE-2021-30640", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2021-30640", }, { cve: "CVE-2020-5421", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2020-5421", }, { cve: "CVE-2020-1938", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2020-1938", }, { cve: "CVE-2020-1935", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2020-1935", }, { cve: "CVE-2020-13943", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2020-13943", }, { cve: "CVE-2020-13935", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2020-13935", }, { cve: "CVE-2020-13934", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2020-13934", }, { cve: "CVE-2020-11996", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2020-11996", }, { cve: "CVE-2019-2684", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2019-2684", }, { cve: "CVE-2019-17563", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2019-17563", }, { cve: "CVE-2019-12418", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2019-12418", }, { cve: "CVE-2019-10072", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2019-10072", }, { cve: "CVE-2019-0232", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2019-0232", }, { cve: "CVE-2019-0221", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2019-0221", }, { cve: "CVE-2019-0199", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2019-0199", }, { cve: "CVE-2018-8037", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-8037", }, { cve: "CVE-2018-8034", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-8034", }, { cve: "CVE-2018-8014", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-8014", }, { cve: "CVE-2018-15756", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-15756", }, { cve: "CVE-2018-1336", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1336", }, { cve: "CVE-2018-1305", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1305", }, { cve: "CVE-2018-1304", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1304", }, { cve: "CVE-2018-1275", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1275", }, { cve: "CVE-2018-1272", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1272", }, { cve: "CVE-2018-1271", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1271", }, { cve: "CVE-2018-1270", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1270", }, { cve: "CVE-2018-1257", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1257", }, { cve: "CVE-2018-1199", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1199", }, { cve: "CVE-2018-1196", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-1196", }, { cve: "CVE-2018-11784", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-11784", }, { cve: "CVE-2018-11040", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-11040", }, { cve: "CVE-2018-11039", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2018-11039", }, { cve: "CVE-2017-8046", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-8046", }, { cve: "CVE-2017-7675", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-7675", }, { cve: "CVE-2017-7674", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-7674", }, { cve: "CVE-2017-5664", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-5664", }, { cve: "CVE-2017-5651", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-5651", }, { cve: "CVE-2017-5650", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-5650", }, { cve: "CVE-2017-5648", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-5648", }, { cve: "CVE-2017-5647", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-5647", }, { cve: "CVE-2017-18640", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-18640", }, { cve: "CVE-2017-12617", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2017-12617", }, { cve: "CVE-2016-9878", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2016-9878", }, { cve: "CVE-2016-8745", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2016-8745", }, { cve: "CVE-2016-8735", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2016-8735", }, { cve: "CVE-2016-6817", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2016-6817", }, { cve: "CVE-2016-6816", notes: [ { category: "description", text: "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.", }, ], release_date: "2024-02-29T23:00:00.000+00:00", title: "CVE-2016-6816", }, ], }
opensuse-su-2021:3672-1
Vulnerability from csaf_opensuse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for tomcat", title: "Title of the patch", }, { category: "description", text: "This update for tomcat fixes the following issues:\n\n- CVE-2021-30640: Escape parameters in JNDI Realm queries (bsc#1188279).\n- CVE-2021-33037: Process T-E header from both HTTP 1.0 and HTTP 1.1. clients (bsc#1188278).\n- CVE-2021-41079: Fixed a denial of service caused by an unexpected TLS packet (bsc#1190558).\n", title: "Description of the patch", }, { category: "details", text: "openSUSE-SLE-15.3-2021-3672", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2021_3672-1.json", }, { category: "self", summary: "URL for openSUSE-SU-2021:3672-1", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/5JSV3IQW2IZ4TG73GE2HYEJN52YYLT3T/", }, { category: "self", summary: "E-Mail link for openSUSE-SU-2021:3672-1", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/5JSV3IQW2IZ4TG73GE2HYEJN52YYLT3T/", }, { category: "self", summary: "SUSE Bug 1188278", url: "https://bugzilla.suse.com/1188278", }, { category: "self", summary: "SUSE Bug 1188279", url: "https://bugzilla.suse.com/1188279", }, { category: "self", summary: "SUSE Bug 1190558", url: "https://bugzilla.suse.com/1190558", }, { category: "self", summary: "SUSE CVE CVE-2021-30640 page", url: "https://www.suse.com/security/cve/CVE-2021-30640/", }, { category: "self", summary: "SUSE CVE CVE-2021-33037 page", url: "https://www.suse.com/security/cve/CVE-2021-33037/", }, { category: "self", summary: "SUSE CVE CVE-2021-41079 page", url: "https://www.suse.com/security/cve/CVE-2021-41079/", }, ], title: "Security update for tomcat", tracking: { current_release_date: "2021-11-16T13:50:38Z", generator: { date: "2021-11-16T13:50:38Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "openSUSE-SU-2021:3672-1", initial_release_date: "2021-11-16T13:50:38Z", revision_history: [ { date: "2021-11-16T13:50:38Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "tomcat-9.0.36-13.1.noarch", product: { name: "tomcat-9.0.36-13.1.noarch", product_id: "tomcat-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-admin-webapps-9.0.36-13.1.noarch", product: { name: "tomcat-admin-webapps-9.0.36-13.1.noarch", product_id: "tomcat-admin-webapps-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-docs-webapp-9.0.36-13.1.noarch", product: { name: "tomcat-docs-webapp-9.0.36-13.1.noarch", product_id: "tomcat-docs-webapp-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-el-3_0-api-9.0.36-13.1.noarch", product: { name: "tomcat-el-3_0-api-9.0.36-13.1.noarch", product_id: "tomcat-el-3_0-api-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-embed-9.0.36-13.1.noarch", product: { name: "tomcat-embed-9.0.36-13.1.noarch", product_id: "tomcat-embed-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-javadoc-9.0.36-13.1.noarch", product: { name: "tomcat-javadoc-9.0.36-13.1.noarch", product_id: "tomcat-javadoc-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-jsp-2_3-api-9.0.36-13.1.noarch", product: { name: "tomcat-jsp-2_3-api-9.0.36-13.1.noarch", product_id: "tomcat-jsp-2_3-api-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-jsvc-9.0.36-13.1.noarch", product: { name: "tomcat-jsvc-9.0.36-13.1.noarch", product_id: "tomcat-jsvc-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-lib-9.0.36-13.1.noarch", product: { name: "tomcat-lib-9.0.36-13.1.noarch", product_id: "tomcat-lib-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-servlet-4_0-api-9.0.36-13.1.noarch", product: { name: "tomcat-servlet-4_0-api-9.0.36-13.1.noarch", product_id: "tomcat-servlet-4_0-api-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-webapps-9.0.36-13.1.noarch", product: { name: "tomcat-webapps-9.0.36-13.1.noarch", product_id: "tomcat-webapps-9.0.36-13.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_name", name: "openSUSE Leap 15.3", product: { name: "openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.3", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-13.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:tomcat-9.0.36-13.1.noarch", }, product_reference: "tomcat-9.0.36-13.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-13.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:tomcat-admin-webapps-9.0.36-13.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-13.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "tomcat-docs-webapp-9.0.36-13.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:tomcat-docs-webapp-9.0.36-13.1.noarch", }, product_reference: "tomcat-docs-webapp-9.0.36-13.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-13.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:tomcat-el-3_0-api-9.0.36-13.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-13.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "tomcat-embed-9.0.36-13.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:tomcat-embed-9.0.36-13.1.noarch", }, product_reference: "tomcat-embed-9.0.36-13.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "tomcat-javadoc-9.0.36-13.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:tomcat-javadoc-9.0.36-13.1.noarch", }, product_reference: "tomcat-javadoc-9.0.36-13.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-13.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-13.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsvc-9.0.36-13.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:tomcat-jsvc-9.0.36-13.1.noarch", }, product_reference: "tomcat-jsvc-9.0.36-13.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-13.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:tomcat-lib-9.0.36-13.1.noarch", }, product_reference: "tomcat-lib-9.0.36-13.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-13.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-13.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-13.1.noarch as component of openSUSE Leap 15.3", product_id: "openSUSE Leap 15.3:tomcat-webapps-9.0.36-13.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-13.1.noarch", relates_to_product_reference: "openSUSE Leap 15.3", }, ], }, vulnerabilities: [ { cve: "CVE-2021-30640", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-30640", }, ], notes: [ { category: "general", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.3:tomcat-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-admin-webapps-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-docs-webapp-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-embed-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-javadoc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsvc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-lib-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-webapps-9.0.36-13.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-30640", url: "https://www.suse.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "SUSE Bug 1188279 for CVE-2021-30640", url: "https://bugzilla.suse.com/1188279", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-30640", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.3:tomcat-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-admin-webapps-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-docs-webapp-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-embed-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-javadoc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsvc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-lib-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-webapps-9.0.36-13.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 6.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "openSUSE Leap 15.3:tomcat-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-admin-webapps-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-docs-webapp-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-embed-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-javadoc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsvc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-lib-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-webapps-9.0.36-13.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-16T13:50:38Z", details: "moderate", }, ], title: "CVE-2021-30640", }, { cve: "CVE-2021-33037", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-33037", }, ], notes: [ { category: "general", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.3:tomcat-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-admin-webapps-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-docs-webapp-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-embed-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-javadoc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsvc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-lib-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-webapps-9.0.36-13.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-33037", url: "https://www.suse.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "SUSE Bug 1188278 for CVE-2021-33037", url: "https://bugzilla.suse.com/1188278", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-33037", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.3:tomcat-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-admin-webapps-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-docs-webapp-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-embed-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-javadoc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsvc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-lib-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-webapps-9.0.36-13.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 4.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "openSUSE Leap 15.3:tomcat-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-admin-webapps-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-docs-webapp-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-embed-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-javadoc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsvc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-lib-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-webapps-9.0.36-13.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-16T13:50:38Z", details: "moderate", }, ], title: "CVE-2021-33037", }, { cve: "CVE-2021-41079", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-41079", }, ], notes: [ { category: "general", text: "Apache Tomcat 8.5.0 to 8.5.63, 9.0.0-M1 to 9.0.43 and 10.0.0-M1 to 10.0.2 did not properly validate incoming TLS packets. When Tomcat was configured to use NIO+OpenSSL or NIO2+OpenSSL for TLS, a specially crafted packet could be used to trigger an infinite loop resulting in a denial of service.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.3:tomcat-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-admin-webapps-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-docs-webapp-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-embed-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-javadoc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsvc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-lib-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-webapps-9.0.36-13.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-41079", url: "https://www.suse.com/security/cve/CVE-2021-41079", }, { category: "external", summary: "SUSE Bug 1190558 for CVE-2021-41079", url: "https://bugzilla.suse.com/1190558", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.3:tomcat-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-admin-webapps-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-docs-webapp-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-embed-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-javadoc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsvc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-lib-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-webapps-9.0.36-13.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Leap 15.3:tomcat-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-admin-webapps-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-docs-webapp-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-embed-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-javadoc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-jsvc-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-lib-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "openSUSE Leap 15.3:tomcat-webapps-9.0.36-13.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-16T13:50:38Z", details: "moderate", }, ], title: "CVE-2021-41079", }, ], }
opensuse-su-2024:13441-1
Vulnerability from csaf_opensuse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "tomcat10-10.1.14-1.1 on GA media", title: "Title of the patch", }, { category: "description", text: "These are all security issues fixed in the tomcat10-10.1.14-1.1 package on the GA media of openSUSE Tumbleweed.", title: "Description of the patch", }, { category: "details", text: "openSUSE-Tumbleweed-2024-13441", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_13441-1.json", }, { category: "self", summary: "SUSE CVE CVE-2013-1976 page", url: "https://www.suse.com/security/cve/CVE-2013-1976/", }, { category: "self", summary: "SUSE CVE CVE-2014-0050 page", url: "https://www.suse.com/security/cve/CVE-2014-0050/", }, { category: "self", summary: "SUSE CVE CVE-2015-5174 page", url: "https://www.suse.com/security/cve/CVE-2015-5174/", }, { category: "self", summary: "SUSE CVE CVE-2015-5345 page", url: "https://www.suse.com/security/cve/CVE-2015-5345/", }, { category: "self", summary: "SUSE CVE CVE-2015-5346 page", url: "https://www.suse.com/security/cve/CVE-2015-5346/", }, { category: "self", summary: "SUSE CVE CVE-2015-5351 page", url: "https://www.suse.com/security/cve/CVE-2015-5351/", }, { category: "self", summary: "SUSE CVE CVE-2016-0706 page", url: "https://www.suse.com/security/cve/CVE-2016-0706/", }, { category: "self", summary: "SUSE CVE CVE-2016-0714 page", url: "https://www.suse.com/security/cve/CVE-2016-0714/", }, { category: "self", summary: "SUSE CVE CVE-2016-0763 page", url: "https://www.suse.com/security/cve/CVE-2016-0763/", }, { category: "self", summary: "SUSE CVE CVE-2016-3092 page", url: "https://www.suse.com/security/cve/CVE-2016-3092/", }, { category: "self", summary: "SUSE CVE CVE-2016-8745 page", url: "https://www.suse.com/security/cve/CVE-2016-8745/", }, { category: "self", summary: "SUSE CVE CVE-2017-12617 page", url: "https://www.suse.com/security/cve/CVE-2017-12617/", }, { category: "self", summary: "SUSE CVE CVE-2017-5647 page", url: "https://www.suse.com/security/cve/CVE-2017-5647/", }, { category: "self", summary: "SUSE CVE CVE-2017-5648 page", url: "https://www.suse.com/security/cve/CVE-2017-5648/", }, { category: "self", summary: "SUSE CVE CVE-2017-5664 page", url: "https://www.suse.com/security/cve/CVE-2017-5664/", }, { category: "self", summary: "SUSE CVE CVE-2018-11784 page", url: "https://www.suse.com/security/cve/CVE-2018-11784/", }, { category: "self", summary: "SUSE CVE CVE-2018-1336 page", url: "https://www.suse.com/security/cve/CVE-2018-1336/", }, { category: "self", summary: "SUSE CVE CVE-2018-8014 page", url: "https://www.suse.com/security/cve/CVE-2018-8014/", }, { category: "self", summary: "SUSE CVE CVE-2018-8034 page", url: "https://www.suse.com/security/cve/CVE-2018-8034/", }, { category: "self", summary: "SUSE CVE CVE-2018-8037 page", url: "https://www.suse.com/security/cve/CVE-2018-8037/", }, { category: "self", summary: "SUSE CVE CVE-2019-0199 page", url: "https://www.suse.com/security/cve/CVE-2019-0199/", }, { category: "self", summary: "SUSE CVE CVE-2019-0221 page", url: "https://www.suse.com/security/cve/CVE-2019-0221/", }, { category: "self", summary: "SUSE CVE CVE-2019-10072 page", url: "https://www.suse.com/security/cve/CVE-2019-10072/", }, { category: "self", summary: "SUSE CVE CVE-2019-12418 page", url: "https://www.suse.com/security/cve/CVE-2019-12418/", }, { category: "self", summary: "SUSE CVE CVE-2019-17563 page", url: "https://www.suse.com/security/cve/CVE-2019-17563/", }, { category: "self", summary: "SUSE CVE CVE-2019-17569 page", url: "https://www.suse.com/security/cve/CVE-2019-17569/", }, { category: "self", summary: "SUSE CVE CVE-2020-11996 page", url: "https://www.suse.com/security/cve/CVE-2020-11996/", }, { category: "self", summary: "SUSE CVE CVE-2020-13934 page", url: "https://www.suse.com/security/cve/CVE-2020-13934/", }, { category: "self", summary: "SUSE CVE CVE-2020-13935 page", url: "https://www.suse.com/security/cve/CVE-2020-13935/", }, { category: "self", summary: "SUSE CVE CVE-2020-13943 page", url: "https://www.suse.com/security/cve/CVE-2020-13943/", }, { category: "self", summary: "SUSE CVE CVE-2020-17527 page", url: "https://www.suse.com/security/cve/CVE-2020-17527/", }, { category: "self", summary: "SUSE CVE CVE-2020-1935 page", url: "https://www.suse.com/security/cve/CVE-2020-1935/", }, { category: "self", summary: "SUSE CVE CVE-2020-1938 page", url: "https://www.suse.com/security/cve/CVE-2020-1938/", }, { category: "self", summary: "SUSE CVE CVE-2020-9484 page", url: "https://www.suse.com/security/cve/CVE-2020-9484/", }, { category: "self", summary: "SUSE CVE CVE-2021-24122 page", url: "https://www.suse.com/security/cve/CVE-2021-24122/", }, { category: "self", summary: "SUSE CVE CVE-2021-25122 page", url: "https://www.suse.com/security/cve/CVE-2021-25122/", }, { category: "self", summary: "SUSE CVE CVE-2021-25329 page", url: "https://www.suse.com/security/cve/CVE-2021-25329/", }, { category: "self", summary: "SUSE CVE CVE-2021-30640 page", url: "https://www.suse.com/security/cve/CVE-2021-30640/", }, { category: "self", summary: "SUSE CVE CVE-2021-33037 page", url: "https://www.suse.com/security/cve/CVE-2021-33037/", }, { category: "self", summary: "SUSE CVE CVE-2021-41079 page", url: "https://www.suse.com/security/cve/CVE-2021-41079/", }, { category: "self", summary: "SUSE CVE CVE-2021-43980 page", url: "https://www.suse.com/security/cve/CVE-2021-43980/", }, { category: "self", summary: "SUSE CVE CVE-2022-23181 page", url: "https://www.suse.com/security/cve/CVE-2022-23181/", }, { category: "self", summary: "SUSE CVE CVE-2022-42252 page", url: "https://www.suse.com/security/cve/CVE-2022-42252/", }, { category: "self", summary: "SUSE CVE CVE-2022-45143 page", url: "https://www.suse.com/security/cve/CVE-2022-45143/", }, { category: "self", summary: "SUSE CVE CVE-2023-24998 page", url: "https://www.suse.com/security/cve/CVE-2023-24998/", }, { category: "self", summary: "SUSE CVE CVE-2023-28708 page", url: "https://www.suse.com/security/cve/CVE-2023-28708/", }, { category: "self", summary: "SUSE CVE CVE-2023-28709 page", url: "https://www.suse.com/security/cve/CVE-2023-28709/", }, { category: "self", summary: "SUSE CVE CVE-2023-41080 page", url: "https://www.suse.com/security/cve/CVE-2023-41080/", }, { category: "self", summary: "SUSE CVE CVE-2023-44487 page", url: "https://www.suse.com/security/cve/CVE-2023-44487/", }, ], title: "tomcat10-10.1.14-1.1 on GA media", tracking: { current_release_date: "2024-06-15T00:00:00Z", generator: { date: "2024-06-15T00:00:00Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "openSUSE-SU-2024:13441-1", initial_release_date: "2024-06-15T00:00:00Z", revision_history: [ { date: "2024-06-15T00:00:00Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "tomcat10-10.1.14-1.1.aarch64", product: { name: "tomcat10-10.1.14-1.1.aarch64", product_id: "tomcat10-10.1.14-1.1.aarch64", }, }, { category: "product_version", name: "tomcat10-admin-webapps-10.1.14-1.1.aarch64", product: { name: "tomcat10-admin-webapps-10.1.14-1.1.aarch64", product_id: "tomcat10-admin-webapps-10.1.14-1.1.aarch64", }, }, { category: "product_version", name: "tomcat10-doc-10.1.14-1.1.aarch64", product: { name: "tomcat10-doc-10.1.14-1.1.aarch64", product_id: "tomcat10-doc-10.1.14-1.1.aarch64", }, }, { category: "product_version", name: "tomcat10-docs-webapp-10.1.14-1.1.aarch64", product: { name: "tomcat10-docs-webapp-10.1.14-1.1.aarch64", product_id: "tomcat10-docs-webapp-10.1.14-1.1.aarch64", }, }, { category: "product_version", name: "tomcat10-el-5_0-api-10.1.14-1.1.aarch64", product: { name: "tomcat10-el-5_0-api-10.1.14-1.1.aarch64", product_id: "tomcat10-el-5_0-api-10.1.14-1.1.aarch64", }, }, { category: "product_version", name: "tomcat10-embed-10.1.14-1.1.aarch64", product: { name: "tomcat10-embed-10.1.14-1.1.aarch64", product_id: "tomcat10-embed-10.1.14-1.1.aarch64", }, }, { category: "product_version", name: "tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", product: { name: "tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", product_id: "tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", }, }, { category: "product_version", name: "tomcat10-jsvc-10.1.14-1.1.aarch64", product: { name: "tomcat10-jsvc-10.1.14-1.1.aarch64", product_id: "tomcat10-jsvc-10.1.14-1.1.aarch64", }, }, { category: "product_version", name: "tomcat10-lib-10.1.14-1.1.aarch64", product: { name: "tomcat10-lib-10.1.14-1.1.aarch64", product_id: "tomcat10-lib-10.1.14-1.1.aarch64", }, }, { category: "product_version", name: "tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", product: { name: "tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", product_id: "tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", }, }, { category: "product_version", name: "tomcat10-webapps-10.1.14-1.1.aarch64", product: { name: "tomcat10-webapps-10.1.14-1.1.aarch64", product_id: "tomcat10-webapps-10.1.14-1.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "tomcat10-10.1.14-1.1.ppc64le", product: { name: "tomcat10-10.1.14-1.1.ppc64le", product_id: "tomcat10-10.1.14-1.1.ppc64le", }, }, { category: "product_version", name: "tomcat10-admin-webapps-10.1.14-1.1.ppc64le", product: { name: "tomcat10-admin-webapps-10.1.14-1.1.ppc64le", product_id: "tomcat10-admin-webapps-10.1.14-1.1.ppc64le", }, }, { category: "product_version", name: "tomcat10-doc-10.1.14-1.1.ppc64le", product: { name: "tomcat10-doc-10.1.14-1.1.ppc64le", product_id: "tomcat10-doc-10.1.14-1.1.ppc64le", }, }, { category: "product_version", name: "tomcat10-docs-webapp-10.1.14-1.1.ppc64le", product: { name: "tomcat10-docs-webapp-10.1.14-1.1.ppc64le", product_id: "tomcat10-docs-webapp-10.1.14-1.1.ppc64le", }, }, { category: "product_version", name: "tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", product: { name: "tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", product_id: "tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", }, }, { category: "product_version", name: "tomcat10-embed-10.1.14-1.1.ppc64le", product: { name: "tomcat10-embed-10.1.14-1.1.ppc64le", product_id: "tomcat10-embed-10.1.14-1.1.ppc64le", }, }, { category: "product_version", name: "tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", product: { name: "tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", product_id: "tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", }, }, { category: "product_version", name: "tomcat10-jsvc-10.1.14-1.1.ppc64le", product: { name: "tomcat10-jsvc-10.1.14-1.1.ppc64le", product_id: "tomcat10-jsvc-10.1.14-1.1.ppc64le", }, }, { category: "product_version", name: "tomcat10-lib-10.1.14-1.1.ppc64le", product: { name: "tomcat10-lib-10.1.14-1.1.ppc64le", product_id: "tomcat10-lib-10.1.14-1.1.ppc64le", }, }, { category: "product_version", name: "tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", product: { name: "tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", product_id: "tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", }, }, { category: "product_version", name: "tomcat10-webapps-10.1.14-1.1.ppc64le", product: { name: "tomcat10-webapps-10.1.14-1.1.ppc64le", product_id: "tomcat10-webapps-10.1.14-1.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "tomcat10-10.1.14-1.1.s390x", product: { name: "tomcat10-10.1.14-1.1.s390x", product_id: "tomcat10-10.1.14-1.1.s390x", }, }, { category: "product_version", name: "tomcat10-admin-webapps-10.1.14-1.1.s390x", product: { name: "tomcat10-admin-webapps-10.1.14-1.1.s390x", product_id: "tomcat10-admin-webapps-10.1.14-1.1.s390x", }, }, { category: "product_version", name: "tomcat10-doc-10.1.14-1.1.s390x", product: { name: "tomcat10-doc-10.1.14-1.1.s390x", product_id: "tomcat10-doc-10.1.14-1.1.s390x", }, }, { category: "product_version", name: "tomcat10-docs-webapp-10.1.14-1.1.s390x", product: { name: "tomcat10-docs-webapp-10.1.14-1.1.s390x", product_id: "tomcat10-docs-webapp-10.1.14-1.1.s390x", }, }, { category: "product_version", name: "tomcat10-el-5_0-api-10.1.14-1.1.s390x", product: { name: "tomcat10-el-5_0-api-10.1.14-1.1.s390x", product_id: "tomcat10-el-5_0-api-10.1.14-1.1.s390x", }, }, { category: "product_version", name: "tomcat10-embed-10.1.14-1.1.s390x", product: { name: "tomcat10-embed-10.1.14-1.1.s390x", product_id: "tomcat10-embed-10.1.14-1.1.s390x", }, }, { category: "product_version", name: "tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", product: { name: "tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", product_id: "tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", }, }, { category: "product_version", name: "tomcat10-jsvc-10.1.14-1.1.s390x", product: { name: "tomcat10-jsvc-10.1.14-1.1.s390x", product_id: "tomcat10-jsvc-10.1.14-1.1.s390x", }, }, { category: "product_version", name: "tomcat10-lib-10.1.14-1.1.s390x", product: { name: "tomcat10-lib-10.1.14-1.1.s390x", product_id: "tomcat10-lib-10.1.14-1.1.s390x", }, }, { category: "product_version", name: "tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", product: { name: "tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", product_id: "tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", }, }, { category: "product_version", name: "tomcat10-webapps-10.1.14-1.1.s390x", product: { name: "tomcat10-webapps-10.1.14-1.1.s390x", product_id: "tomcat10-webapps-10.1.14-1.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "tomcat10-10.1.14-1.1.x86_64", product: { name: "tomcat10-10.1.14-1.1.x86_64", product_id: "tomcat10-10.1.14-1.1.x86_64", }, }, { category: "product_version", name: "tomcat10-admin-webapps-10.1.14-1.1.x86_64", product: { name: "tomcat10-admin-webapps-10.1.14-1.1.x86_64", product_id: "tomcat10-admin-webapps-10.1.14-1.1.x86_64", }, }, { category: "product_version", name: "tomcat10-doc-10.1.14-1.1.x86_64", product: { name: "tomcat10-doc-10.1.14-1.1.x86_64", product_id: "tomcat10-doc-10.1.14-1.1.x86_64", }, }, { category: "product_version", name: "tomcat10-docs-webapp-10.1.14-1.1.x86_64", product: { name: "tomcat10-docs-webapp-10.1.14-1.1.x86_64", product_id: "tomcat10-docs-webapp-10.1.14-1.1.x86_64", }, }, { category: "product_version", name: "tomcat10-el-5_0-api-10.1.14-1.1.x86_64", product: { name: "tomcat10-el-5_0-api-10.1.14-1.1.x86_64", product_id: "tomcat10-el-5_0-api-10.1.14-1.1.x86_64", }, }, { category: "product_version", name: "tomcat10-embed-10.1.14-1.1.x86_64", product: { name: "tomcat10-embed-10.1.14-1.1.x86_64", product_id: "tomcat10-embed-10.1.14-1.1.x86_64", }, }, { category: "product_version", name: "tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", product: { name: "tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", product_id: "tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", }, }, { category: "product_version", name: "tomcat10-jsvc-10.1.14-1.1.x86_64", product: { name: "tomcat10-jsvc-10.1.14-1.1.x86_64", product_id: "tomcat10-jsvc-10.1.14-1.1.x86_64", }, }, { category: "product_version", name: "tomcat10-lib-10.1.14-1.1.x86_64", product: { name: "tomcat10-lib-10.1.14-1.1.x86_64", product_id: "tomcat10-lib-10.1.14-1.1.x86_64", }, }, { category: "product_version", name: "tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", product: { name: "tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", product_id: "tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", }, }, { category: "product_version", name: "tomcat10-webapps-10.1.14-1.1.x86_64", product: { name: "tomcat10-webapps-10.1.14-1.1.x86_64", product_id: "tomcat10-webapps-10.1.14-1.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "openSUSE Tumbleweed", product: { name: "openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed", product_identification_helper: { cpe: "cpe:/o:opensuse:tumbleweed", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "tomcat10-10.1.14-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", }, product_reference: "tomcat10-10.1.14-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-10.1.14-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", }, product_reference: "tomcat10-10.1.14-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-10.1.14-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", }, product_reference: "tomcat10-10.1.14-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-10.1.14-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", }, product_reference: "tomcat10-10.1.14-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-admin-webapps-10.1.14-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", }, product_reference: "tomcat10-admin-webapps-10.1.14-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-admin-webapps-10.1.14-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", }, product_reference: "tomcat10-admin-webapps-10.1.14-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-admin-webapps-10.1.14-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", }, product_reference: "tomcat10-admin-webapps-10.1.14-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-admin-webapps-10.1.14-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", }, product_reference: "tomcat10-admin-webapps-10.1.14-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-doc-10.1.14-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", }, product_reference: "tomcat10-doc-10.1.14-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-doc-10.1.14-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", }, product_reference: "tomcat10-doc-10.1.14-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-doc-10.1.14-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", }, product_reference: "tomcat10-doc-10.1.14-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-doc-10.1.14-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", }, product_reference: "tomcat10-doc-10.1.14-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-docs-webapp-10.1.14-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", }, product_reference: "tomcat10-docs-webapp-10.1.14-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-docs-webapp-10.1.14-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", }, product_reference: "tomcat10-docs-webapp-10.1.14-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-docs-webapp-10.1.14-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", }, product_reference: "tomcat10-docs-webapp-10.1.14-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-docs-webapp-10.1.14-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", }, product_reference: "tomcat10-docs-webapp-10.1.14-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-el-5_0-api-10.1.14-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", }, product_reference: "tomcat10-el-5_0-api-10.1.14-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-el-5_0-api-10.1.14-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", }, product_reference: "tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-el-5_0-api-10.1.14-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", }, product_reference: "tomcat10-el-5_0-api-10.1.14-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-el-5_0-api-10.1.14-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", }, product_reference: "tomcat10-el-5_0-api-10.1.14-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-embed-10.1.14-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", }, product_reference: "tomcat10-embed-10.1.14-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-embed-10.1.14-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", }, product_reference: "tomcat10-embed-10.1.14-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-embed-10.1.14-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", }, product_reference: "tomcat10-embed-10.1.14-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-embed-10.1.14-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", }, product_reference: "tomcat10-embed-10.1.14-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", }, product_reference: "tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", }, product_reference: "tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-jsp-3_1-api-10.1.14-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", }, product_reference: "tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", }, product_reference: "tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-jsvc-10.1.14-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", }, product_reference: "tomcat10-jsvc-10.1.14-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-jsvc-10.1.14-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", }, product_reference: "tomcat10-jsvc-10.1.14-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-jsvc-10.1.14-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", }, product_reference: "tomcat10-jsvc-10.1.14-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-jsvc-10.1.14-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", }, product_reference: "tomcat10-jsvc-10.1.14-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-lib-10.1.14-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", }, product_reference: "tomcat10-lib-10.1.14-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-lib-10.1.14-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", }, product_reference: "tomcat10-lib-10.1.14-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-lib-10.1.14-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", }, product_reference: "tomcat10-lib-10.1.14-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-lib-10.1.14-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", }, product_reference: "tomcat10-lib-10.1.14-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", }, product_reference: "tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", }, product_reference: "tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-servlet-6_0-api-10.1.14-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", }, product_reference: "tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", }, product_reference: "tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-webapps-10.1.14-1.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", }, product_reference: "tomcat10-webapps-10.1.14-1.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-webapps-10.1.14-1.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", }, product_reference: "tomcat10-webapps-10.1.14-1.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-webapps-10.1.14-1.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", }, product_reference: "tomcat10-webapps-10.1.14-1.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat10-webapps-10.1.14-1.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", }, product_reference: "tomcat10-webapps-10.1.14-1.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, ], }, vulnerabilities: [ { cve: "CVE-2013-1976", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2013-1976", }, ], notes: [ { category: "general", text: "The (1) tomcat5, (2) tomcat6, and (3) tomcat7 init scripts, as used in the RPM distribution of Tomcat for JBoss Enterprise Web Server 1.0.2 and 2.0.0, and Red Hat Enterprise Linux 5 and 6, allow local users to change the ownership of arbitrary files via a symlink attack on (a) tomcat5-initd.log, (b) tomcat6-initd.log, (c) catalina.out, or (d) tomcat7-initd.log.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2013-1976", url: "https://www.suse.com/security/cve/CVE-2013-1976", }, { category: "external", summary: "SUSE Bug 822177 for CVE-2013-1976", url: "https://bugzilla.suse.com/822177", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2013-1976", }, { cve: "CVE-2014-0050", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2014-0050", }, ], notes: [ { category: "general", text: "MultipartStream.java in Apache Commons FileUpload before 1.3.1, as used in Apache Tomcat, JBoss Web, and other products, allows remote attackers to cause a denial of service (infinite loop and CPU consumption) via a crafted Content-Type header that bypasses a loop's intended exit conditions.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2014-0050", url: "https://www.suse.com/security/cve/CVE-2014-0050", }, { category: "external", summary: "SUSE Bug 862781 for CVE-2014-0050", url: "https://bugzilla.suse.com/862781", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2014-0050", }, { cve: "CVE-2015-5174", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2015-5174", }, ], notes: [ { category: "general", text: "Directory traversal vulnerability in RequestUtil.java in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.65, and 8.x before 8.0.27 allows remote authenticated users to bypass intended SecurityManager restrictions and list a parent directory via a /.. (slash dot dot) in a pathname used by a web application in a getResource, getResourceAsStream, or getResourcePaths call, as demonstrated by the $CATALINA_BASE/webapps directory.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2015-5174", url: "https://www.suse.com/security/cve/CVE-2015-5174", }, { category: "external", summary: "SUSE Bug 967967 for CVE-2015-5174", url: "https://bugzilla.suse.com/967967", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2015-5174", }, { cve: "CVE-2015-5345", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2015-5345", }, ], notes: [ { category: "general", text: "The Mapper component in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.30, and 9.x before 9.0.0.M2 processes redirects before considering security constraints and Filters, which allows remote attackers to determine the existence of a directory via a URL that lacks a trailing / (slash) character.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2015-5345", url: "https://www.suse.com/security/cve/CVE-2015-5345", }, { category: "external", summary: "SUSE Bug 967965 for CVE-2015-5345", url: "https://bugzilla.suse.com/967965", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2015-5345", }, { cve: "CVE-2015-5346", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2015-5346", }, ], notes: [ { category: "general", text: "Session fixation vulnerability in Apache Tomcat 7.x before 7.0.66, 8.x before 8.0.30, and 9.x before 9.0.0.M2, when different session settings are used for deployments of multiple versions of the same web application, might allow remote attackers to hijack web sessions by leveraging use of a requestedSessionSSL field for an unintended request, related to CoyoteAdapter.java and Request.java.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2015-5346", url: "https://www.suse.com/security/cve/CVE-2015-5346", }, { category: "external", summary: "SUSE Bug 967814 for CVE-2015-5346", url: "https://bugzilla.suse.com/967814", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.1, baseSeverity: "HIGH", vectorString: "CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2015-5346", }, { cve: "CVE-2015-5351", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2015-5351", }, ], notes: [ { category: "general", text: "The (1) Manager and (2) Host Manager applications in Apache Tomcat 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 establish sessions and send CSRF tokens for arbitrary new requests, which allows remote attackers to bypass a CSRF protection mechanism by using a token.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2015-5351", url: "https://www.suse.com/security/cve/CVE-2015-5351", }, { category: "external", summary: "SUSE Bug 967812 for CVE-2015-5351", url: "https://bugzilla.suse.com/967812", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.8, baseSeverity: "HIGH", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2015-5351", }, { cve: "CVE-2016-0706", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2016-0706", }, ], notes: [ { category: "general", text: "Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 does not place org.apache.catalina.manager.StatusManagerServlet on the org/apache/catalina/core/RestrictedServlets.properties list, which allows remote authenticated users to bypass intended SecurityManager restrictions and read arbitrary HTTP requests, and consequently discover session ID values, via a crafted web application.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2016-0706", url: "https://www.suse.com/security/cve/CVE-2016-0706", }, { category: "external", summary: "SUSE Bug 967815 for CVE-2016-0706", url: "https://bugzilla.suse.com/967815", }, { category: "external", summary: "SUSE Bug 971085 for CVE-2016-0706", url: "https://bugzilla.suse.com/971085", }, { category: "external", summary: "SUSE Bug 988489 for CVE-2016-0706", url: "https://bugzilla.suse.com/988489", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "low", }, ], title: "CVE-2016-0706", }, { cve: "CVE-2016-0714", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2016-0714", }, ], notes: [ { category: "general", text: "The session-persistence implementation in Apache Tomcat 6.x before 6.0.45, 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M2 mishandles session attributes, which allows remote authenticated users to bypass intended SecurityManager restrictions and execute arbitrary code in a privileged context via a web application that places a crafted object in a session.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2016-0714", url: "https://www.suse.com/security/cve/CVE-2016-0714", }, { category: "external", summary: "SUSE Bug 967964 for CVE-2016-0714", url: "https://bugzilla.suse.com/967964", }, { category: "external", summary: "SUSE Bug 971085 for CVE-2016-0714", url: "https://bugzilla.suse.com/971085", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 8.8, baseSeverity: "HIGH", vectorString: "CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2016-0714", }, { cve: "CVE-2016-0763", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2016-0763", }, ], notes: [ { category: "general", text: "The setGlobalContext method in org/apache/naming/factory/ResourceLinkFactory.java in Apache Tomcat 7.x before 7.0.68, 8.x before 8.0.31, and 9.x before 9.0.0.M3 does not consider whether ResourceLinkFactory.setGlobalContext callers are authorized, which allows remote authenticated users to bypass intended SecurityManager restrictions and read or write to arbitrary application data, or cause a denial of service (application disruption), via a web application that sets a crafted global context.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2016-0763", url: "https://www.suse.com/security/cve/CVE-2016-0763", }, { category: "external", summary: "SUSE Bug 967966 for CVE-2016-0763", url: "https://bugzilla.suse.com/967966", }, { category: "external", summary: "SUSE Bug 971085 for CVE-2016-0763", url: "https://bugzilla.suse.com/971085", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2016-0763", }, { cve: "CVE-2016-3092", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2016-3092", }, ], notes: [ { category: "general", text: "The MultipartStream class in Apache Commons Fileupload before 1.3.2, as used in Apache Tomcat 7.x before 7.0.70, 8.x before 8.0.36, 8.5.x before 8.5.3, and 9.x before 9.0.0.M7 and other products, allows remote attackers to cause a denial of service (CPU consumption) via a long boundary string.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2016-3092", url: "https://www.suse.com/security/cve/CVE-2016-3092", }, { category: "external", summary: "SUSE Bug 1068865 for CVE-2016-3092", url: "https://bugzilla.suse.com/1068865", }, { category: "external", summary: "SUSE Bug 986359 for CVE-2016-3092", url: "https://bugzilla.suse.com/986359", }, { category: "external", summary: "SUSE Bug 988489 for CVE-2016-3092", url: "https://bugzilla.suse.com/988489", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2016-3092", }, { cve: "CVE-2016-8745", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2016-8745", }, ], notes: [ { category: "general", text: "A bug in the error handling of the send file code for the NIO HTTP connector in Apache Tomcat 9.0.0.M1 to 9.0.0.M13, 8.5.0 to 8.5.8, 8.0.0.RC1 to 8.0.39, 7.0.0 to 7.0.73 and 6.0.16 to 6.0.48 resulted in the current Processor object being added to the Processor cache multiple times. This in turn meant that the same Processor could be used for concurrent requests. Sharing a Processor can result in information leakage between requests including, not not limited to, session ID and the response body. The bug was first noticed in 8.5.x onwards where it appears the refactoring of the Connector code for 8.5.x onwards made it more likely that the bug was observed. Initially it was thought that the 8.5.x refactoring introduced the bug but further investigation has shown that the bug is present in all currently supported Tomcat versions.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2016-8745", url: "https://www.suse.com/security/cve/CVE-2016-8745", }, { category: "external", summary: "SUSE Bug 1015119 for CVE-2016-8745", url: "https://bugzilla.suse.com/1015119", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "low", }, ], title: "CVE-2016-8745", }, { cve: "CVE-2017-12617", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2017-12617", }, ], notes: [ { category: "general", text: "When running Apache Tomcat versions 9.0.0.M1 to 9.0.0, 8.5.0 to 8.5.22, 8.0.0.RC1 to 8.0.46 and 7.0.0 to 7.0.81 with HTTP PUTs enabled (e.g. via setting the readonly initialisation parameter of the Default servlet to false) it was possible to upload a JSP file to the server via a specially crafted request. This JSP could then be requested and any code it contained would be executed by the server.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2017-12617", url: "https://www.suse.com/security/cve/CVE-2017-12617", }, { category: "external", summary: "SUSE Bug 1059554 for CVE-2017-12617", url: "https://bugzilla.suse.com/1059554", }, { category: "external", summary: "SUSE Bug 1062607 for CVE-2017-12617", url: "https://bugzilla.suse.com/1062607", }, { category: "external", summary: "SUSE Bug 1180947 for CVE-2017-12617", url: "https://bugzilla.suse.com/1180947", }, { category: "external", summary: "SUSE Bug 1189861 for CVE-2017-12617", url: "https://bugzilla.suse.com/1189861", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 9.8, baseSeverity: "CRITICAL", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2017-12617", }, { cve: "CVE-2017-5647", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2017-5647", }, ], notes: [ { category: "general", text: "A bug in the handling of the pipelined requests in Apache Tomcat 9.0.0.M1 to 9.0.0.M18, 8.5.0 to 8.5.12, 8.0.0.RC1 to 8.0.42, 7.0.0 to 7.0.76, and 6.0.0 to 6.0.52, when send file was used, results in the pipelined request being lost when send file processing of the previous request completed. This could result in responses appearing to be sent for the wrong request. For example, a user agent that sent requests A, B and C could see the correct response for request A, the response for request C for request B and no response for request C.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2017-5647", url: "https://www.suse.com/security/cve/CVE-2017-5647", }, { category: "external", summary: "SUSE Bug 1033448 for CVE-2017-5647", url: "https://bugzilla.suse.com/1033448", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2017-5647", }, { cve: "CVE-2017-5648", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2017-5648", }, ], notes: [ { category: "general", text: "While investigating bug 60718, it was noticed that some calls to application listeners in Apache Tomcat 9.0.0.M1 to 9.0.0.M17, 8.5.0 to 8.5.11, 8.0.0.RC1 to 8.0.41, and 7.0.0 to 7.0.75 did not use the appropriate facade object. When running an untrusted application under a SecurityManager, it was therefore possible for that untrusted application to retain a reference to the request or response object and thereby access and/or modify information associated with another web application.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2017-5648", url: "https://www.suse.com/security/cve/CVE-2017-5648", }, { category: "external", summary: "SUSE Bug 1033447 for CVE-2017-5648", url: "https://bugzilla.suse.com/1033447", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 9.1, baseSeverity: "CRITICAL", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "low", }, ], title: "CVE-2017-5648", }, { cve: "CVE-2017-5664", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2017-5664", }, ], notes: [ { category: "general", text: "The error page mechanism of the Java Servlet Specification requires that, when an error occurs and an error page is configured for the error that occurred, the original request and response are forwarded to the error page. This means that the request is presented to the error page with the original HTTP method. If the error page is a static file, expected behaviour is to serve content of the file as if processing a GET request, regardless of the actual HTTP method. The Default Servlet in Apache Tomcat 9.0.0.M1 to 9.0.0.M20, 8.5.0 to 8.5.14, 8.0.0.RC1 to 8.0.43 and 7.0.0 to 7.0.77 did not do this. Depending on the original request this could lead to unexpected and undesirable results for static error pages including, if the DefaultServlet is configured to permit writes, the replacement or removal of the custom error page. Notes for other user provided error pages: (1) Unless explicitly coded otherwise, JSPs ignore the HTTP method. JSPs used as error pages must must ensure that they handle any error dispatch as a GET request, regardless of the actual method. (2) By default, the response generated by a Servlet does depend on the HTTP method. Custom Servlets used as error pages must ensure that they handle any error dispatch as a GET request, regardless of the actual method.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2017-5664", url: "https://www.suse.com/security/cve/CVE-2017-5664", }, { category: "external", summary: "SUSE Bug 1042910 for CVE-2017-5664", url: "https://bugzilla.suse.com/1042910", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2017-5664", }, { cve: "CVE-2018-11784", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2018-11784", }, ], notes: [ { category: "general", text: "When the default servlet in Apache Tomcat versions 9.0.0.M1 to 9.0.11, 8.5.0 to 8.5.33 and 7.0.23 to 7.0.90 returned a redirect to a directory (e.g. redirecting to '/foo/' when the user requested '/foo') a specially crafted URL could be used to cause the redirect to be generated to any URI of the attackers choice.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2018-11784", url: "https://www.suse.com/security/cve/CVE-2018-11784", }, { category: "external", summary: "SUSE Bug 1110850 for CVE-2018-11784", url: "https://bugzilla.suse.com/1110850", }, { category: "external", summary: "SUSE Bug 1122212 for CVE-2018-11784", url: "https://bugzilla.suse.com/1122212", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.1, baseSeverity: "MEDIUM", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2018-11784", }, { cve: "CVE-2018-1336", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2018-1336", }, ], notes: [ { category: "general", text: "An improper handing of overflow in the UTF-8 decoder with supplementary characters can lead to an infinite loop in the decoder causing a Denial of Service. Versions Affected: Apache Tomcat 9.0.0.M9 to 9.0.7, 8.5.0 to 8.5.30, 8.0.0.RC1 to 8.0.51, and 7.0.28 to 7.0.86.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2018-1336", url: "https://www.suse.com/security/cve/CVE-2018-1336", }, { category: "external", summary: "SUSE Bug 1102400 for CVE-2018-1336", url: "https://bugzilla.suse.com/1102400", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2018-1336", }, { cve: "CVE-2018-8014", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2018-8014", }, ], notes: [ { category: "general", text: "The defaults settings for the CORS filter provided in Apache Tomcat 9.0.0.M1 to 9.0.8, 8.5.0 to 8.5.31, 8.0.0.RC1 to 8.0.52, 7.0.41 to 7.0.88 are insecure and enable 'supportsCredentials' for all origins. It is expected that users of the CORS filter will have configured it appropriately for their environment rather than using it in the default configuration. Therefore, it is expected that most users will not be impacted by this issue.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2018-8014", url: "https://www.suse.com/security/cve/CVE-2018-8014", }, { category: "external", summary: "SUSE Bug 1093697 for CVE-2018-8014", url: "https://bugzilla.suse.com/1093697", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "low", }, ], title: "CVE-2018-8014", }, { cve: "CVE-2018-8034", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2018-8034", }, ], notes: [ { category: "general", text: "The host name verification when using TLS with the WebSocket client was missing. It is now enabled by default. Versions Affected: Apache Tomcat 9.0.0.M1 to 9.0.9, 8.5.0 to 8.5.31, 8.0.0.RC1 to 8.0.52, and 7.0.35 to 7.0.88.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2018-8034", url: "https://www.suse.com/security/cve/CVE-2018-8034", }, { category: "external", summary: "SUSE Bug 1102379 for CVE-2018-8034", url: "https://bugzilla.suse.com/1102379", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2018-8034", }, { cve: "CVE-2018-8037", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2018-8037", }, ], notes: [ { category: "general", text: "If an async request was completed by the application at the same time as the container triggered the async timeout, a race condition existed that could result in a user seeing a response intended for a different user. An additional issue was present in the NIO and NIO2 connectors that did not correctly track the closure of the connection when an async request was completed by the application and timed out by the container at the same time. This could also result in a user seeing a response intended for another user. Versions Affected: Apache Tomcat 9.0.0.M9 to 9.0.9 and 8.5.5 to 8.5.31.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2018-8037", url: "https://www.suse.com/security/cve/CVE-2018-8037", }, { category: "external", summary: "SUSE Bug 1003579 for CVE-2018-8037", url: "https://bugzilla.suse.com/1003579", }, { category: "external", summary: "SUSE Bug 1102410 for CVE-2018-8037", url: "https://bugzilla.suse.com/1102410", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 9.1, baseSeverity: "CRITICAL", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "critical", }, ], title: "CVE-2018-8037", }, { cve: "CVE-2019-0199", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2019-0199", }, ], notes: [ { category: "general", text: "The HTTP/2 implementation in Apache Tomcat 9.0.0.M1 to 9.0.14 and 8.5.0 to 8.5.37 accepted streams with excessive numbers of SETTINGS frames and also permitted clients to keep streams open without reading/writing request/response data. By keeping streams open for requests that utilised the Servlet API's blocking I/O, clients were able to cause server-side threads to block eventually leading to thread exhaustion and a DoS.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2019-0199", url: "https://www.suse.com/security/cve/CVE-2019-0199", }, { category: "external", summary: "SUSE Bug 1131055 for CVE-2019-0199", url: "https://bugzilla.suse.com/1131055", }, { category: "external", summary: "SUSE Bug 1139924 for CVE-2019-0199", url: "https://bugzilla.suse.com/1139924", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2019-0199", }, { cve: "CVE-2019-0221", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2019-0221", }, ], notes: [ { category: "general", text: "The SSI printenv command in Apache Tomcat 9.0.0.M1 to 9.0.0.17, 8.5.0 to 8.5.39 and 7.0.0 to 7.0.93 echoes user provided data without escaping and is, therefore, vulnerable to XSS. SSI is disabled by default. The printenv command is intended for debugging and is unlikely to be present in a production website.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2019-0221", url: "https://www.suse.com/security/cve/CVE-2019-0221", }, { category: "external", summary: "SUSE Bug 1136085 for CVE-2019-0221", url: "https://bugzilla.suse.com/1136085", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "low", }, ], title: "CVE-2019-0221", }, { cve: "CVE-2019-10072", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2019-10072", }, ], notes: [ { category: "general", text: "The fix for CVE-2019-0199 was incomplete and did not address HTTP/2 connection window exhaustion on write in Apache Tomcat versions 9.0.0.M1 to 9.0.19 and 8.5.0 to 8.5.40 . By not sending WINDOW_UPDATE messages for the connection window (stream 0) clients were able to cause server-side threads to block eventually leading to thread exhaustion and a DoS.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2019-10072", url: "https://www.suse.com/security/cve/CVE-2019-10072", }, { category: "external", summary: "SUSE Bug 1139924 for CVE-2019-10072", url: "https://bugzilla.suse.com/1139924", }, { category: "external", summary: "SUSE Bug 1154162 for CVE-2019-10072", url: "https://bugzilla.suse.com/1154162", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", version: "3.0", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2019-10072", }, { cve: "CVE-2019-12418", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2019-12418", }, ], notes: [ { category: "general", text: "When Apache Tomcat 9.0.0.M1 to 9.0.28, 8.5.0 to 8.5.47, 7.0.0 and 7.0.97 is configured with the JMX Remote Lifecycle Listener, a local attacker without access to the Tomcat process or configuration files is able to manipulate the RMI registry to perform a man-in-the-middle attack to capture user names and passwords used to access the JMX interface. The attacker can then use these credentials to access the JMX interface and gain complete control over the Tomcat instance.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2019-12418", url: "https://www.suse.com/security/cve/CVE-2019-12418", }, { category: "external", summary: "SUSE Bug 1159723 for CVE-2019-12418", url: "https://bugzilla.suse.com/1159723", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.1, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:A/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2019-12418", }, { cve: "CVE-2019-17563", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2019-17563", }, ], notes: [ { category: "general", text: "When using FORM authentication with Apache Tomcat 9.0.0.M1 to 9.0.29, 8.5.0 to 8.5.49 and 7.0.0 to 7.0.98 there was a narrow window where an attacker could perform a session fixation attack. The window was considered too narrow for an exploit to be practical but, erring on the side of caution, this issue has been treated as a security vulnerability.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2019-17563", url: "https://www.suse.com/security/cve/CVE-2019-17563", }, { category: "external", summary: "SUSE Bug 1159729 for CVE-2019-17563", url: "https://bugzilla.suse.com/1159729", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 3.4, baseSeverity: "LOW", vectorString: "CVSS:3.1/AV:A/AC:H/PR:L/UI:R/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "low", }, ], title: "CVE-2019-17563", }, { cve: "CVE-2019-17569", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2019-17569", }, ], notes: [ { category: "general", text: "The refactoring present in Apache Tomcat 9.0.28 to 9.0.30, 8.5.48 to 8.5.50 and 7.0.98 to 7.0.99 introduced a regression. The result of the regression was that invalid Transfer-Encoding headers were incorrectly processed leading to a possibility of HTTP Request Smuggling if Tomcat was located behind a reverse proxy that incorrectly handled the invalid Transfer-Encoding header in a particular manner. Such a reverse proxy is considered unlikely.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2019-17569", url: "https://www.suse.com/security/cve/CVE-2019-17569", }, { category: "external", summary: "SUSE Bug 1164825 for CVE-2019-17569", url: "https://bugzilla.suse.com/1164825", }, { category: "external", summary: "SUSE Bug 1165858 for CVE-2019-17569", url: "https://bugzilla.suse.com/1165858", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.8, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2019-17569", }, { cve: "CVE-2020-11996", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-11996", }, ], notes: [ { category: "general", text: "A specially crafted sequence of HTTP/2 requests sent to Apache Tomcat 10.0.0-M1 to 10.0.0-M5, 9.0.0.M1 to 9.0.35 and 8.5.0 to 8.5.55 could trigger high CPU usage for several seconds. If a sufficient number of such requests were made on concurrent HTTP/2 connections, the server could become unresponsive.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-11996", url: "https://www.suse.com/security/cve/CVE-2020-11996", }, { category: "external", summary: "SUSE Bug 1173389 for CVE-2020-11996", url: "https://bugzilla.suse.com/1173389", }, { category: "external", summary: "SUSE Bug 1201081 for CVE-2020-11996", url: "https://bugzilla.suse.com/1201081", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2020-11996", }, { cve: "CVE-2020-13934", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-13934", }, ], notes: [ { category: "general", text: "An h2c direct connection to Apache Tomcat 10.0.0-M1 to 10.0.0-M6, 9.0.0.M5 to 9.0.36 and 8.5.1 to 8.5.56 did not release the HTTP/1.1 processor after the upgrade to HTTP/2. If a sufficient number of such requests were made, an OutOfMemoryException could occur leading to a denial of service.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-13934", url: "https://www.suse.com/security/cve/CVE-2020-13934", }, { category: "external", summary: "SUSE Bug 1174121 for CVE-2020-13934", url: "https://bugzilla.suse.com/1174121", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2020-13934", }, { cve: "CVE-2020-13935", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-13935", }, ], notes: [ { category: "general", text: "The payload length in a WebSocket frame was not correctly validated in Apache Tomcat 10.0.0-M1 to 10.0.0-M6, 9.0.0.M1 to 9.0.36, 8.5.0 to 8.5.56 and 7.0.27 to 7.0.104. Invalid payload lengths could trigger an infinite loop. Multiple requests with invalid payload lengths could lead to a denial of service.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-13935", url: "https://www.suse.com/security/cve/CVE-2020-13935", }, { category: "external", summary: "SUSE Bug 1174117 for CVE-2020-13935", url: "https://bugzilla.suse.com/1174117", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2020-13935", }, { cve: "CVE-2020-13943", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-13943", }, ], notes: [ { category: "general", text: "If an HTTP/2 client connecting to Apache Tomcat 10.0.0-M1 to 10.0.0-M7, 9.0.0.M1 to 9.0.37 or 8.5.0 to 8.5.57 exceeded the agreed maximum number of concurrent streams for a connection (in violation of the HTTP/2 protocol), it was possible that a subsequent request made on that connection could contain HTTP headers - including HTTP/2 pseudo headers - from a previous request rather than the intended headers. This could lead to users seeing responses for unexpected resources.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-13943", url: "https://www.suse.com/security/cve/CVE-2020-13943", }, { category: "external", summary: "SUSE Bug 1177582 for CVE-2020-13943", url: "https://bugzilla.suse.com/1177582", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2020-13943", }, { cve: "CVE-2020-17527", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-17527", }, ], notes: [ { category: "general", text: "While investigating bug 64830 it was discovered that Apache Tomcat 10.0.0-M1 to 10.0.0-M9, 9.0.0-M1 to 9.0.39 and 8.5.0 to 8.5.59 could re-use an HTTP request header value from the previous stream received on an HTTP/2 connection for the request associated with the subsequent stream. While this would most likely lead to an error and the closure of the HTTP/2 connection, it is possible that information could leak between requests.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-17527", url: "https://www.suse.com/security/cve/CVE-2020-17527", }, { category: "external", summary: "SUSE Bug 1179602 for CVE-2020-17527", url: "https://bugzilla.suse.com/1179602", }, { category: "external", summary: "SUSE Bug 1180830 for CVE-2020-17527", url: "https://bugzilla.suse.com/1180830", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2020-17527", }, { cve: "CVE-2020-1935", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-1935", }, ], notes: [ { category: "general", text: "In Apache Tomcat 9.0.0.M1 to 9.0.30, 8.5.0 to 8.5.50 and 7.0.0 to 7.0.99 the HTTP header parsing code used an approach to end-of-line parsing that allowed some invalid HTTP headers to be parsed as valid. This led to a possibility of HTTP Request Smuggling if Tomcat was located behind a reverse proxy that incorrectly handled the invalid Transfer-Encoding header in a particular manner. Such a reverse proxy is considered unlikely.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-1935", url: "https://www.suse.com/security/cve/CVE-2020-1935", }, { category: "external", summary: "SUSE Bug 1164860 for CVE-2020-1935", url: "https://bugzilla.suse.com/1164860", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.8, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2020-1935", }, { cve: "CVE-2020-1938", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-1938", }, ], notes: [ { category: "general", text: "When using the Apache JServ Protocol (AJP), care must be taken when trusting incoming connections to Apache Tomcat. Tomcat treats AJP connections as having higher trust than, for example, a similar HTTP connection. If such connections are available to an attacker, they can be exploited in ways that may be surprising. In Apache Tomcat 9.0.0.M1 to 9.0.0.30, 8.5.0 to 8.5.50 and 7.0.0 to 7.0.99, Tomcat shipped with an AJP Connector enabled by default that listened on all configured IP addresses. It was expected (and recommended in the security guide) that this Connector would be disabled if not required. This vulnerability report identified a mechanism that allowed: - returning arbitrary files from anywhere in the web application - processing any file in the web application as a JSP Further, if the web application allowed file upload and stored those files within the web application (or the attacker was able to control the content of the web application by some other means) then this, along with the ability to process a file as a JSP, made remote code execution possible. It is important to note that mitigation is only required if an AJP port is accessible to untrusted users. Users wishing to take a defence-in-depth approach and block the vector that permits returning arbitrary files and execution as JSP may upgrade to Apache Tomcat 9.0.31, 8.5.51 or 7.0.100 or later. A number of changes were made to the default AJP Connector configuration in 9.0.31 to harden the default configuration. It is likely that users upgrading to 9.0.31, 8.5.51 or 7.0.100 or later will need to make small changes to their configurations.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-1938", url: "https://www.suse.com/security/cve/CVE-2020-1938", }, { category: "external", summary: "SUSE Bug 1164692 for CVE-2020-1938", url: "https://bugzilla.suse.com/1164692", }, { category: "external", summary: "SUSE Bug 1166559 for CVE-2020-1938", url: "https://bugzilla.suse.com/1166559", }, { category: "external", summary: "SUSE Bug 1169066 for CVE-2020-1938", url: "https://bugzilla.suse.com/1169066", }, { category: "external", summary: "SUSE Bug 1175170 for CVE-2020-1938", url: "https://bugzilla.suse.com/1175170", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.6, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:L", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2020-1938", }, { cve: "CVE-2020-9484", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2020-9484", }, ], notes: [ { category: "general", text: "When using Apache Tomcat versions 10.0.0-M1 to 10.0.0-M4, 9.0.0.M1 to 9.0.34, 8.5.0 to 8.5.54 and 7.0.0 to 7.0.103 if a) an attacker is able to control the contents and name of a file on the server; and b) the server is configured to use the PersistenceManager with a FileStore; and c) the PersistenceManager is configured with sessionAttributeValueClassNameFilter=\"null\" (the default unless a SecurityManager is used) or a sufficiently lax filter to allow the attacker provided object to be deserialized; and d) the attacker knows the relative file path from the storage location used by FileStore to the file the attacker has control over; then, using a specifically crafted request, the attacker will be able to trigger remote code execution via deserialization of the file under their control. Note that all of conditions a) to d) must be true for the attack to succeed.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2020-9484", url: "https://www.suse.com/security/cve/CVE-2020-9484", }, { category: "external", summary: "SUSE Bug 1171928 for CVE-2020-9484", url: "https://bugzilla.suse.com/1171928", }, { category: "external", summary: "SUSE Bug 1182909 for CVE-2020-9484", url: "https://bugzilla.suse.com/1182909", }, { category: "external", summary: "SUSE Bug 1195255 for CVE-2020-9484", url: "https://bugzilla.suse.com/1195255", }, { category: "external", summary: "SUSE Bug 1196395 for CVE-2020-9484", url: "https://bugzilla.suse.com/1196395", }, { category: "external", summary: "SUSE Bug 1201081 for CVE-2020-9484", url: "https://bugzilla.suse.com/1201081", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2020-9484", }, { cve: "CVE-2021-24122", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-24122", }, ], notes: [ { category: "general", text: "When serving resources from a network location using the NTFS file system, Apache Tomcat versions 10.0.0-M1 to 10.0.0-M9, 9.0.0.M1 to 9.0.39, 8.5.0 to 8.5.59 and 7.0.0 to 7.0.106 were susceptible to JSP source code disclosure in some configurations. The root cause was the unexpected behaviour of the JRE API File.getCanonicalPath() which in turn was caused by the inconsistent behaviour of the Windows API (FindFirstFileW) in some circumstances.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-24122", url: "https://www.suse.com/security/cve/CVE-2021-24122", }, { category: "external", summary: "SUSE Bug 1180947 for CVE-2021-24122", url: "https://bugzilla.suse.com/1180947", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2021-24122", }, { cve: "CVE-2021-25122", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-25122", }, ], notes: [ { category: "general", text: "When responding to new h2c connection requests, Apache Tomcat versions 10.0.0-M1 to 10.0.0, 9.0.0.M1 to 9.0.41 and 8.5.0 to 8.5.61 could duplicate request headers and a limited amount of request body from one request to another meaning user A and user B could both see the results of user A's request.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-25122", url: "https://www.suse.com/security/cve/CVE-2021-25122", }, { category: "external", summary: "SUSE Bug 1182912 for CVE-2021-25122", url: "https://bugzilla.suse.com/1182912", }, { category: "external", summary: "SUSE Bug 1188549 for CVE-2021-25122", url: "https://bugzilla.suse.com/1188549", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2021-25122", }, { cve: "CVE-2021-25329", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-25329", }, ], notes: [ { category: "general", text: "The fix for CVE-2020-9484 was incomplete. When using Apache Tomcat 10.0.0-M1 to 10.0.0, 9.0.0.M1 to 9.0.41, 8.5.0 to 8.5.61 or 7.0.0. to 7.0.107 with a configuration edge case that was highly unlikely to be used, the Tomcat instance was still vulnerable to CVE-2020-9494. Note that both the previously published prerequisites for CVE-2020-9484 and the previously published mitigations for CVE-2020-9484 also apply to this issue.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-25329", url: "https://www.suse.com/security/cve/CVE-2021-25329", }, { category: "external", summary: "SUSE Bug 1182909 for CVE-2021-25329", url: "https://bugzilla.suse.com/1182909", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-25329", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2021-25329", }, { cve: "CVE-2021-30640", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-30640", }, ], notes: [ { category: "general", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-30640", url: "https://www.suse.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "SUSE Bug 1188279 for CVE-2021-30640", url: "https://bugzilla.suse.com/1188279", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-30640", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2021-30640", }, { cve: "CVE-2021-33037", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-33037", }, ], notes: [ { category: "general", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-33037", url: "https://www.suse.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "SUSE Bug 1188278 for CVE-2021-33037", url: "https://bugzilla.suse.com/1188278", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-33037", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2021-33037", }, { cve: "CVE-2021-41079", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-41079", }, ], notes: [ { category: "general", text: "Apache Tomcat 8.5.0 to 8.5.63, 9.0.0-M1 to 9.0.43 and 10.0.0-M1 to 10.0.2 did not properly validate incoming TLS packets. When Tomcat was configured to use NIO+OpenSSL or NIO2+OpenSSL for TLS, a specially crafted packet could be used to trigger an infinite loop resulting in a denial of service.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-41079", url: "https://www.suse.com/security/cve/CVE-2021-41079", }, { category: "external", summary: "SUSE Bug 1190558 for CVE-2021-41079", url: "https://bugzilla.suse.com/1190558", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2021-41079", }, { cve: "CVE-2021-43980", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-43980", }, ], notes: [ { category: "general", text: "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-43980", url: "https://www.suse.com/security/cve/CVE-2021-43980", }, { category: "external", summary: "SUSE Bug 1203868 for CVE-2021-43980", url: "https://bugzilla.suse.com/1203868", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2021-43980", }, { cve: "CVE-2022-23181", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-23181", }, ], notes: [ { category: "general", text: "The fix for bug CVE-2020-9484 introduced a time of check, time of use vulnerability into Apache Tomcat 10.1.0-M1 to 10.1.0-M8, 10.0.0-M5 to 10.0.14, 9.0.35 to 9.0.56 and 8.5.55 to 8.5.73 that allowed a local attacker to perform actions with the privileges of the user that the Tomcat process is using. This issue is only exploitable when Tomcat is configured to persist sessions using the FileStore.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-23181", url: "https://www.suse.com/security/cve/CVE-2022-23181", }, { category: "external", summary: "SUSE Bug 1195255 for CVE-2022-23181", url: "https://bugzilla.suse.com/1195255", }, { category: "external", summary: "SUSE Bug 1196395 for CVE-2022-23181", url: "https://bugzilla.suse.com/1196395", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2022-23181", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2022-23181", }, { cve: "CVE-2022-42252", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-42252", }, ], notes: [ { category: "general", text: "If Apache Tomcat 8.5.0 to 8.5.82, 9.0.0-M1 to 9.0.67, 10.0.0-M1 to 10.0.26 or 10.1.0-M1 to 10.1.0 was configured to ignore invalid HTTP headers via setting rejectIllegalHeader to false (the default for 8.5.x only), Tomcat did not reject a request containing an invalid Content-Length header making a request smuggling attack possible if Tomcat was located behind a reverse proxy that also failed to reject the request with the invalid header.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-42252", url: "https://www.suse.com/security/cve/CVE-2022-42252", }, { category: "external", summary: "SUSE Bug 1204918 for CVE-2022-42252", url: "https://bugzilla.suse.com/1204918", }, { category: "external", summary: "SUSE Bug 1220503 for CVE-2022-42252", url: "https://bugzilla.suse.com/1220503", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2022-42252", }, { cve: "CVE-2022-45143", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2022-45143", }, ], notes: [ { category: "general", text: "The JsonErrorReportValve in Apache Tomcat 8.5.83, 9.0.40 to 9.0.68 and 10.1.0-M1 to 10.1.1 did not escape the type, message or description values. In some circumstances these are constructed from user provided data and it was therefore possible for users to supply values that invalidated or manipulated the JSON output.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2022-45143", url: "https://www.suse.com/security/cve/CVE-2022-45143", }, { category: "external", summary: "SUSE Bug 1206840 for CVE-2022-45143", url: "https://bugzilla.suse.com/1206840", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2022-45143", }, { cve: "CVE-2023-24998", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2023-24998", }, ], notes: [ { category: "general", text: "Apache Commons FileUpload before 1.5 does not limit the number of request parts to be processed resulting in the possibility of an attacker triggering a DoS with a malicious upload or series of uploads.\n\n\n\n\nNote that, like all of the file upload limits, the\n new configuration option (FileUploadBase#setFileCountMax) is not\n enabled by default and must be explicitly configured.\n\n\n", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2023-24998", url: "https://www.suse.com/security/cve/CVE-2023-24998", }, { category: "external", summary: "SUSE Bug 1208513 for CVE-2023-24998", url: "https://bugzilla.suse.com/1208513", }, { category: "external", summary: "SUSE Bug 1210310 for CVE-2023-24998", url: "https://bugzilla.suse.com/1210310", }, { category: "external", summary: "SUSE Bug 1211608 for CVE-2023-24998", url: "https://bugzilla.suse.com/1211608", }, { category: "external", summary: "SUSE Bug 1228313 for CVE-2023-24998", url: "https://bugzilla.suse.com/1228313", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2023-24998", }, { cve: "CVE-2023-28708", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2023-28708", }, ], notes: [ { category: "general", text: "When using the RemoteIpFilter with requests received from a reverse proxy via HTTP that include the X-Forwarded-Proto header set to https, session cookies created by Apache Tomcat 11.0.0-M1 to 11.0.0.-M2, 10.1.0-M1 to 10.1.5, 9.0.0-M1 to 9.0.71 and 8.5.0 to 8.5.85 did not include the secure attribute. This could result in the user agent transmitting the session cookie over an insecure channel.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2023-28708", url: "https://www.suse.com/security/cve/CVE-2023-28708", }, { category: "external", summary: "SUSE Bug 1209622 for CVE-2023-28708", url: "https://bugzilla.suse.com/1209622", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2023-28708", }, { cve: "CVE-2023-28709", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2023-28709", }, ], notes: [ { category: "general", text: "The fix for CVE-2023-24998 was incomplete for Apache Tomcat 11.0.0-M2 to 11.0.0-M4, 10.1.5 to 10.1.7, 9.0.71 to 9.0.73 and 8.5.85 to 8.5.87. If non-default HTTP connector settings were used such that the maxParameterCount could be reached using query string parameters and a request was submitted that supplied exactly maxParameterCount parameters in the query string, the limit for uploaded request parts could be bypassed with the potential for a denial of service to occur.\n\n\n\n\n", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2023-28709", url: "https://www.suse.com/security/cve/CVE-2023-28709", }, { category: "external", summary: "SUSE Bug 1211608 for CVE-2023-28709", url: "https://bugzilla.suse.com/1211608", }, { category: "external", summary: "SUSE Bug 1228313 for CVE-2023-28709", url: "https://bugzilla.suse.com/1228313", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2023-28709", }, { cve: "CVE-2023-41080", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2023-41080", }, ], notes: [ { category: "general", text: "URL Redirection to Untrusted Site ('Open Redirect') vulnerability in FORM authentication feature Apache Tomcat.This issue affects Apache Tomcat: from 11.0.0-M1 through 11.0.0-M10, from 10.1.0-M1 through 10.0.12, from 9.0.0-M1 through 9.0.79 and from 8.5.0 through 8.5.92.\n\nThe vulnerability is limited to the ROOT (default) web application.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2023-41080", url: "https://www.suse.com/security/cve/CVE-2023-41080", }, { category: "external", summary: "SUSE Bug 1214666 for CVE-2023-41080", url: "https://bugzilla.suse.com/1214666", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2023-41080", }, { cve: "CVE-2023-44487", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2023-44487", }, ], notes: [ { category: "general", text: "The HTTP/2 protocol allows a denial of service (server resource consumption) because request cancellation can reset many streams quickly, as exploited in the wild in August through October 2023.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2023-44487", url: "https://www.suse.com/security/cve/CVE-2023-44487", }, { category: "external", summary: "SUSE Bug 1216109 for CVE-2023-44487", url: "https://bugzilla.suse.com/1216109", }, { category: "external", summary: "SUSE Bug 1216123 for CVE-2023-44487", url: "https://bugzilla.suse.com/1216123", }, { category: "external", summary: "SUSE Bug 1216169 for CVE-2023-44487", url: "https://bugzilla.suse.com/1216169", }, { category: "external", summary: "SUSE Bug 1216171 for CVE-2023-44487", url: "https://bugzilla.suse.com/1216171", }, { category: "external", summary: "SUSE Bug 1216174 for CVE-2023-44487", url: "https://bugzilla.suse.com/1216174", }, { category: "external", summary: "SUSE Bug 1216176 for CVE-2023-44487", url: "https://bugzilla.suse.com/1216176", }, { category: "external", summary: "SUSE Bug 1216181 for CVE-2023-44487", url: "https://bugzilla.suse.com/1216181", }, { category: "external", summary: "SUSE Bug 1216182 for CVE-2023-44487", url: "https://bugzilla.suse.com/1216182", }, { category: "external", summary: "SUSE Bug 1216190 for CVE-2023-44487", url: "https://bugzilla.suse.com/1216190", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 7.5, baseSeverity: "HIGH", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-admin-webapps-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-doc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-docs-webapp-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-el-5_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-embed-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsp-3_1-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-jsvc-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-lib-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-servlet-6_0-api-10.1.14-1.1.x86_64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.aarch64", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.ppc64le", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.s390x", "openSUSE Tumbleweed:tomcat10-webapps-10.1.14-1.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "important", }, ], title: "CVE-2023-44487", }, ], }
opensuse-su-2021:1490-1
Vulnerability from csaf_opensuse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for tomcat", title: "Title of the patch", }, { category: "description", text: "This update for tomcat fixes the following issues:\n\n- CVE-2021-30640: Escape parameters in JNDI Realm queries (bsc#1188279).\n- CVE-2021-33037: Process T-E header from both HTTP 1.0 and HTTP 1.1. clients (bsc#1188278).\n- CVE-2021-41079: Fixed a denial of service caused by an unexpected TLS packet (bsc#1190558).\n\nThis update was imported from the SUSE:SLE-15-SP2:Update update project.", title: "Description of the patch", }, { category: "details", text: "openSUSE-2021-1490", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2021_1490-1.json", }, { category: "self", summary: "URL for openSUSE-SU-2021:1490-1", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/5KJLIWWFI3SIH2EDCVQ6J6NITH5JTGPE/", }, { category: "self", summary: "E-Mail link for openSUSE-SU-2021:1490-1", url: "https://lists.opensuse.org/archives/list/security-announce@lists.opensuse.org/thread/5KJLIWWFI3SIH2EDCVQ6J6NITH5JTGPE/", }, { category: "self", summary: "SUSE Bug 1188278", url: "https://bugzilla.suse.com/1188278", }, { category: "self", summary: "SUSE Bug 1188279", url: "https://bugzilla.suse.com/1188279", }, { category: "self", summary: "SUSE Bug 1190558", url: "https://bugzilla.suse.com/1190558", }, { category: "self", summary: "SUSE CVE CVE-2021-30640 page", url: "https://www.suse.com/security/cve/CVE-2021-30640/", }, { category: "self", summary: "SUSE CVE CVE-2021-33037 page", url: "https://www.suse.com/security/cve/CVE-2021-33037/", }, { category: "self", summary: "SUSE CVE CVE-2021-41079 page", url: "https://www.suse.com/security/cve/CVE-2021-41079/", }, ], title: "Security update for tomcat", tracking: { current_release_date: "2021-11-19T19:06:31Z", generator: { date: "2021-11-19T19:06:31Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "openSUSE-SU-2021:1490-1", initial_release_date: "2021-11-19T19:06:31Z", revision_history: [ { date: "2021-11-19T19:06:31Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "tomcat-9.0.36-lp152.2.25.1.noarch", product: { name: "tomcat-9.0.36-lp152.2.25.1.noarch", product_id: "tomcat-9.0.36-lp152.2.25.1.noarch", }, }, { category: "product_version", name: "tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch", product: { name: "tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch", product_id: "tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch", }, }, { category: "product_version", name: "tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch", product: { name: "tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch", product_id: "tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch", }, }, { category: "product_version", name: "tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch", product: { name: "tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch", product_id: "tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch", }, }, { category: "product_version", name: "tomcat-embed-9.0.36-lp152.2.25.1.noarch", product: { name: "tomcat-embed-9.0.36-lp152.2.25.1.noarch", product_id: "tomcat-embed-9.0.36-lp152.2.25.1.noarch", }, }, { category: "product_version", name: "tomcat-javadoc-9.0.36-lp152.2.25.1.noarch", product: { name: "tomcat-javadoc-9.0.36-lp152.2.25.1.noarch", product_id: "tomcat-javadoc-9.0.36-lp152.2.25.1.noarch", }, }, { category: "product_version", name: "tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch", product: { name: "tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch", product_id: "tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch", }, }, { category: "product_version", name: "tomcat-jsvc-9.0.36-lp152.2.25.1.noarch", product: { name: "tomcat-jsvc-9.0.36-lp152.2.25.1.noarch", product_id: "tomcat-jsvc-9.0.36-lp152.2.25.1.noarch", }, }, { category: "product_version", name: "tomcat-lib-9.0.36-lp152.2.25.1.noarch", product: { name: "tomcat-lib-9.0.36-lp152.2.25.1.noarch", product_id: "tomcat-lib-9.0.36-lp152.2.25.1.noarch", }, }, { category: "product_version", name: "tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch", product: { name: "tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch", product_id: "tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch", }, }, { category: "product_version", name: "tomcat-webapps-9.0.36-lp152.2.25.1.noarch", product: { name: "tomcat-webapps-9.0.36-lp152.2.25.1.noarch", product_id: "tomcat-webapps-9.0.36-lp152.2.25.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_name", name: "openSUSE Leap 15.2", product: { name: "openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2", product_identification_helper: { cpe: "cpe:/o:opensuse:leap:15.2", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-lp152.2.25.1.noarch as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:tomcat-9.0.36-lp152.2.25.1.noarch", }, product_reference: "tomcat-9.0.36-lp152.2.25.1.noarch", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch", }, product_reference: "tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "tomcat-embed-9.0.36-lp152.2.25.1.noarch as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:tomcat-embed-9.0.36-lp152.2.25.1.noarch", }, product_reference: "tomcat-embed-9.0.36-lp152.2.25.1.noarch", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "tomcat-javadoc-9.0.36-lp152.2.25.1.noarch as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:tomcat-javadoc-9.0.36-lp152.2.25.1.noarch", }, product_reference: "tomcat-javadoc-9.0.36-lp152.2.25.1.noarch", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsvc-9.0.36-lp152.2.25.1.noarch as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:tomcat-jsvc-9.0.36-lp152.2.25.1.noarch", }, product_reference: "tomcat-jsvc-9.0.36-lp152.2.25.1.noarch", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-lp152.2.25.1.noarch as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:tomcat-lib-9.0.36-lp152.2.25.1.noarch", }, product_reference: "tomcat-lib-9.0.36-lp152.2.25.1.noarch", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch", relates_to_product_reference: "openSUSE Leap 15.2", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-lp152.2.25.1.noarch as component of openSUSE Leap 15.2", product_id: "openSUSE Leap 15.2:tomcat-webapps-9.0.36-lp152.2.25.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-lp152.2.25.1.noarch", relates_to_product_reference: "openSUSE Leap 15.2", }, ], }, vulnerabilities: [ { cve: "CVE-2021-30640", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-30640", }, ], notes: [ { category: "general", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.2:tomcat-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-embed-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-javadoc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsvc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-lib-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-webapps-9.0.36-lp152.2.25.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-30640", url: "https://www.suse.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "SUSE Bug 1188279 for CVE-2021-30640", url: "https://bugzilla.suse.com/1188279", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-30640", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.2:tomcat-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-embed-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-javadoc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsvc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-lib-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-webapps-9.0.36-lp152.2.25.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 6.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "openSUSE Leap 15.2:tomcat-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-embed-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-javadoc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsvc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-lib-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-webapps-9.0.36-lp152.2.25.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-19T19:06:31Z", details: "moderate", }, ], title: "CVE-2021-30640", }, { cve: "CVE-2021-33037", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-33037", }, ], notes: [ { category: "general", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.2:tomcat-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-embed-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-javadoc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsvc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-lib-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-webapps-9.0.36-lp152.2.25.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-33037", url: "https://www.suse.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "SUSE Bug 1188278 for CVE-2021-33037", url: "https://bugzilla.suse.com/1188278", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-33037", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.2:tomcat-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-embed-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-javadoc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsvc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-lib-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-webapps-9.0.36-lp152.2.25.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 4.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "openSUSE Leap 15.2:tomcat-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-embed-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-javadoc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsvc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-lib-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-webapps-9.0.36-lp152.2.25.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-19T19:06:31Z", details: "moderate", }, ], title: "CVE-2021-33037", }, { cve: "CVE-2021-41079", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-41079", }, ], notes: [ { category: "general", text: "Apache Tomcat 8.5.0 to 8.5.63, 9.0.0-M1 to 9.0.43 and 10.0.0-M1 to 10.0.2 did not properly validate incoming TLS packets. When Tomcat was configured to use NIO+OpenSSL or NIO2+OpenSSL for TLS, a specially crafted packet could be used to trigger an infinite loop resulting in a denial of service.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Leap 15.2:tomcat-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-embed-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-javadoc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsvc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-lib-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-webapps-9.0.36-lp152.2.25.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-41079", url: "https://www.suse.com/security/cve/CVE-2021-41079", }, { category: "external", summary: "SUSE Bug 1190558 for CVE-2021-41079", url: "https://bugzilla.suse.com/1190558", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Leap 15.2:tomcat-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-embed-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-javadoc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsvc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-lib-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-webapps-9.0.36-lp152.2.25.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Leap 15.2:tomcat-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-admin-webapps-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-docs-webapp-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-el-3_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-embed-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-javadoc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsp-2_3-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-jsvc-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-lib-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-servlet-4_0-api-9.0.36-lp152.2.25.1.noarch", "openSUSE Leap 15.2:tomcat-webapps-9.0.36-lp152.2.25.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-19T19:06:31Z", details: "moderate", }, ], title: "CVE-2021-41079", }, ], }
opensuse-su-2024:11618-1
Vulnerability from csaf_opensuse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "tomcat-9.0.43-2.1 on GA media", title: "Title of the patch", }, { category: "description", text: "These are all security issues fixed in the tomcat-9.0.43-2.1 package on the GA media of openSUSE Tumbleweed.", title: "Description of the patch", }, { category: "details", text: "openSUSE-Tumbleweed-2024-11618", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/opensuse-su-2024_11618-1.json", }, { category: "self", summary: "SUSE CVE CVE-2021-30640 page", url: "https://www.suse.com/security/cve/CVE-2021-30640/", }, { category: "self", summary: "SUSE CVE CVE-2021-33037 page", url: "https://www.suse.com/security/cve/CVE-2021-33037/", }, { category: "self", summary: "SUSE CVE CVE-2021-41079 page", url: "https://www.suse.com/security/cve/CVE-2021-41079/", }, ], title: "tomcat-9.0.43-2.1 on GA media", tracking: { current_release_date: "2024-06-15T00:00:00Z", generator: { date: "2024-06-15T00:00:00Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "openSUSE-SU-2024:11618-1", initial_release_date: "2024-06-15T00:00:00Z", revision_history: [ { date: "2024-06-15T00:00:00Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "tomcat-9.0.43-2.1.aarch64", product: { name: "tomcat-9.0.43-2.1.aarch64", product_id: "tomcat-9.0.43-2.1.aarch64", }, }, { category: "product_version", name: "tomcat-admin-webapps-9.0.43-2.1.aarch64", product: { name: "tomcat-admin-webapps-9.0.43-2.1.aarch64", product_id: "tomcat-admin-webapps-9.0.43-2.1.aarch64", }, }, { category: "product_version", name: "tomcat-docs-webapp-9.0.43-2.1.aarch64", product: { name: "tomcat-docs-webapp-9.0.43-2.1.aarch64", product_id: "tomcat-docs-webapp-9.0.43-2.1.aarch64", }, }, { category: "product_version", name: "tomcat-el-3_0-api-9.0.43-2.1.aarch64", product: { name: "tomcat-el-3_0-api-9.0.43-2.1.aarch64", product_id: "tomcat-el-3_0-api-9.0.43-2.1.aarch64", }, }, { category: "product_version", name: "tomcat-embed-9.0.43-2.1.aarch64", product: { name: "tomcat-embed-9.0.43-2.1.aarch64", product_id: "tomcat-embed-9.0.43-2.1.aarch64", }, }, { category: "product_version", name: "tomcat-javadoc-9.0.43-2.1.aarch64", product: { name: "tomcat-javadoc-9.0.43-2.1.aarch64", product_id: "tomcat-javadoc-9.0.43-2.1.aarch64", }, }, { category: "product_version", name: "tomcat-jsp-2_3-api-9.0.43-2.1.aarch64", product: { name: "tomcat-jsp-2_3-api-9.0.43-2.1.aarch64", product_id: "tomcat-jsp-2_3-api-9.0.43-2.1.aarch64", }, }, { category: "product_version", name: "tomcat-jsvc-9.0.43-2.1.aarch64", product: { name: "tomcat-jsvc-9.0.43-2.1.aarch64", product_id: "tomcat-jsvc-9.0.43-2.1.aarch64", }, }, { category: "product_version", name: "tomcat-lib-9.0.43-2.1.aarch64", product: { name: "tomcat-lib-9.0.43-2.1.aarch64", product_id: "tomcat-lib-9.0.43-2.1.aarch64", }, }, { category: "product_version", name: "tomcat-servlet-4_0-api-9.0.43-2.1.aarch64", product: { name: "tomcat-servlet-4_0-api-9.0.43-2.1.aarch64", product_id: "tomcat-servlet-4_0-api-9.0.43-2.1.aarch64", }, }, { category: "product_version", name: "tomcat-webapps-9.0.43-2.1.aarch64", product: { name: "tomcat-webapps-9.0.43-2.1.aarch64", product_id: "tomcat-webapps-9.0.43-2.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "tomcat-9.0.43-2.1.ppc64le", product: { name: "tomcat-9.0.43-2.1.ppc64le", product_id: "tomcat-9.0.43-2.1.ppc64le", }, }, { category: "product_version", name: "tomcat-admin-webapps-9.0.43-2.1.ppc64le", product: { name: "tomcat-admin-webapps-9.0.43-2.1.ppc64le", product_id: "tomcat-admin-webapps-9.0.43-2.1.ppc64le", }, }, { category: "product_version", name: "tomcat-docs-webapp-9.0.43-2.1.ppc64le", product: { name: "tomcat-docs-webapp-9.0.43-2.1.ppc64le", product_id: "tomcat-docs-webapp-9.0.43-2.1.ppc64le", }, }, { category: "product_version", name: "tomcat-el-3_0-api-9.0.43-2.1.ppc64le", product: { name: "tomcat-el-3_0-api-9.0.43-2.1.ppc64le", product_id: "tomcat-el-3_0-api-9.0.43-2.1.ppc64le", }, }, { category: "product_version", name: "tomcat-embed-9.0.43-2.1.ppc64le", product: { name: "tomcat-embed-9.0.43-2.1.ppc64le", product_id: "tomcat-embed-9.0.43-2.1.ppc64le", }, }, { category: "product_version", name: "tomcat-javadoc-9.0.43-2.1.ppc64le", product: { name: "tomcat-javadoc-9.0.43-2.1.ppc64le", product_id: "tomcat-javadoc-9.0.43-2.1.ppc64le", }, }, { category: "product_version", name: "tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le", product: { name: "tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le", product_id: "tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le", }, }, { category: "product_version", name: "tomcat-jsvc-9.0.43-2.1.ppc64le", product: { name: "tomcat-jsvc-9.0.43-2.1.ppc64le", product_id: "tomcat-jsvc-9.0.43-2.1.ppc64le", }, }, { category: "product_version", name: "tomcat-lib-9.0.43-2.1.ppc64le", product: { name: "tomcat-lib-9.0.43-2.1.ppc64le", product_id: "tomcat-lib-9.0.43-2.1.ppc64le", }, }, { category: "product_version", name: "tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le", product: { name: "tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le", product_id: "tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le", }, }, { category: "product_version", name: "tomcat-webapps-9.0.43-2.1.ppc64le", product: { name: "tomcat-webapps-9.0.43-2.1.ppc64le", product_id: "tomcat-webapps-9.0.43-2.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "tomcat-9.0.43-2.1.s390x", product: { name: "tomcat-9.0.43-2.1.s390x", product_id: "tomcat-9.0.43-2.1.s390x", }, }, { category: "product_version", name: "tomcat-admin-webapps-9.0.43-2.1.s390x", product: { name: "tomcat-admin-webapps-9.0.43-2.1.s390x", product_id: "tomcat-admin-webapps-9.0.43-2.1.s390x", }, }, { category: "product_version", name: "tomcat-docs-webapp-9.0.43-2.1.s390x", product: { name: "tomcat-docs-webapp-9.0.43-2.1.s390x", product_id: "tomcat-docs-webapp-9.0.43-2.1.s390x", }, }, { category: "product_version", name: "tomcat-el-3_0-api-9.0.43-2.1.s390x", product: { name: "tomcat-el-3_0-api-9.0.43-2.1.s390x", product_id: "tomcat-el-3_0-api-9.0.43-2.1.s390x", }, }, { category: "product_version", name: "tomcat-embed-9.0.43-2.1.s390x", product: { name: "tomcat-embed-9.0.43-2.1.s390x", product_id: "tomcat-embed-9.0.43-2.1.s390x", }, }, { category: "product_version", name: "tomcat-javadoc-9.0.43-2.1.s390x", product: { name: "tomcat-javadoc-9.0.43-2.1.s390x", product_id: "tomcat-javadoc-9.0.43-2.1.s390x", }, }, { category: "product_version", name: "tomcat-jsp-2_3-api-9.0.43-2.1.s390x", product: { name: "tomcat-jsp-2_3-api-9.0.43-2.1.s390x", product_id: "tomcat-jsp-2_3-api-9.0.43-2.1.s390x", }, }, { category: "product_version", name: "tomcat-jsvc-9.0.43-2.1.s390x", product: { name: "tomcat-jsvc-9.0.43-2.1.s390x", product_id: "tomcat-jsvc-9.0.43-2.1.s390x", }, }, { category: "product_version", name: "tomcat-lib-9.0.43-2.1.s390x", product: { name: "tomcat-lib-9.0.43-2.1.s390x", product_id: "tomcat-lib-9.0.43-2.1.s390x", }, }, { category: "product_version", name: "tomcat-servlet-4_0-api-9.0.43-2.1.s390x", product: { name: "tomcat-servlet-4_0-api-9.0.43-2.1.s390x", product_id: "tomcat-servlet-4_0-api-9.0.43-2.1.s390x", }, }, { category: "product_version", name: "tomcat-webapps-9.0.43-2.1.s390x", product: { name: "tomcat-webapps-9.0.43-2.1.s390x", product_id: "tomcat-webapps-9.0.43-2.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "tomcat-9.0.43-2.1.x86_64", product: { name: "tomcat-9.0.43-2.1.x86_64", product_id: "tomcat-9.0.43-2.1.x86_64", }, }, { category: "product_version", name: "tomcat-admin-webapps-9.0.43-2.1.x86_64", product: { name: "tomcat-admin-webapps-9.0.43-2.1.x86_64", product_id: "tomcat-admin-webapps-9.0.43-2.1.x86_64", }, }, { category: "product_version", name: "tomcat-docs-webapp-9.0.43-2.1.x86_64", product: { name: "tomcat-docs-webapp-9.0.43-2.1.x86_64", product_id: "tomcat-docs-webapp-9.0.43-2.1.x86_64", }, }, { category: "product_version", name: "tomcat-el-3_0-api-9.0.43-2.1.x86_64", product: { name: "tomcat-el-3_0-api-9.0.43-2.1.x86_64", product_id: "tomcat-el-3_0-api-9.0.43-2.1.x86_64", }, }, { category: "product_version", name: "tomcat-embed-9.0.43-2.1.x86_64", product: { name: "tomcat-embed-9.0.43-2.1.x86_64", product_id: "tomcat-embed-9.0.43-2.1.x86_64", }, }, { category: "product_version", name: "tomcat-javadoc-9.0.43-2.1.x86_64", product: { name: "tomcat-javadoc-9.0.43-2.1.x86_64", product_id: "tomcat-javadoc-9.0.43-2.1.x86_64", }, }, { category: "product_version", name: "tomcat-jsp-2_3-api-9.0.43-2.1.x86_64", product: { name: "tomcat-jsp-2_3-api-9.0.43-2.1.x86_64", product_id: "tomcat-jsp-2_3-api-9.0.43-2.1.x86_64", }, }, { category: "product_version", name: "tomcat-jsvc-9.0.43-2.1.x86_64", product: { name: "tomcat-jsvc-9.0.43-2.1.x86_64", product_id: "tomcat-jsvc-9.0.43-2.1.x86_64", }, }, { category: "product_version", name: "tomcat-lib-9.0.43-2.1.x86_64", product: { name: "tomcat-lib-9.0.43-2.1.x86_64", product_id: "tomcat-lib-9.0.43-2.1.x86_64", }, }, { category: "product_version", name: "tomcat-servlet-4_0-api-9.0.43-2.1.x86_64", product: { name: "tomcat-servlet-4_0-api-9.0.43-2.1.x86_64", product_id: "tomcat-servlet-4_0-api-9.0.43-2.1.x86_64", }, }, { category: "product_version", name: "tomcat-webapps-9.0.43-2.1.x86_64", product: { name: "tomcat-webapps-9.0.43-2.1.x86_64", product_id: "tomcat-webapps-9.0.43-2.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "openSUSE Tumbleweed", product: { name: "openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed", product_identification_helper: { cpe: "cpe:/o:opensuse:tumbleweed", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "tomcat-9.0.43-2.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-9.0.43-2.1.aarch64", }, product_reference: "tomcat-9.0.43-2.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.43-2.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-9.0.43-2.1.ppc64le", }, product_reference: "tomcat-9.0.43-2.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.43-2.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-9.0.43-2.1.s390x", }, product_reference: "tomcat-9.0.43-2.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.43-2.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-9.0.43-2.1.x86_64", }, product_reference: "tomcat-9.0.43-2.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.43-2.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.aarch64", }, product_reference: "tomcat-admin-webapps-9.0.43-2.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.43-2.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.ppc64le", }, product_reference: "tomcat-admin-webapps-9.0.43-2.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.43-2.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.s390x", }, product_reference: "tomcat-admin-webapps-9.0.43-2.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.43-2.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.x86_64", }, product_reference: "tomcat-admin-webapps-9.0.43-2.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-docs-webapp-9.0.43-2.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.aarch64", }, product_reference: "tomcat-docs-webapp-9.0.43-2.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-docs-webapp-9.0.43-2.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.ppc64le", }, product_reference: "tomcat-docs-webapp-9.0.43-2.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-docs-webapp-9.0.43-2.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.s390x", }, product_reference: "tomcat-docs-webapp-9.0.43-2.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-docs-webapp-9.0.43-2.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.x86_64", }, product_reference: "tomcat-docs-webapp-9.0.43-2.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.43-2.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.aarch64", }, product_reference: "tomcat-el-3_0-api-9.0.43-2.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.43-2.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.ppc64le", }, product_reference: "tomcat-el-3_0-api-9.0.43-2.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.43-2.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.s390x", }, product_reference: "tomcat-el-3_0-api-9.0.43-2.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.43-2.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.x86_64", }, product_reference: "tomcat-el-3_0-api-9.0.43-2.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-embed-9.0.43-2.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.aarch64", }, product_reference: "tomcat-embed-9.0.43-2.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-embed-9.0.43-2.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.ppc64le", }, product_reference: "tomcat-embed-9.0.43-2.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-embed-9.0.43-2.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.s390x", }, product_reference: "tomcat-embed-9.0.43-2.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-embed-9.0.43-2.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.x86_64", }, product_reference: "tomcat-embed-9.0.43-2.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-javadoc-9.0.43-2.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.aarch64", }, product_reference: "tomcat-javadoc-9.0.43-2.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-javadoc-9.0.43-2.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.ppc64le", }, product_reference: "tomcat-javadoc-9.0.43-2.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-javadoc-9.0.43-2.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.s390x", }, product_reference: "tomcat-javadoc-9.0.43-2.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-javadoc-9.0.43-2.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.x86_64", }, product_reference: "tomcat-javadoc-9.0.43-2.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.43-2.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.aarch64", }, product_reference: "tomcat-jsp-2_3-api-9.0.43-2.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le", }, product_reference: "tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.43-2.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.s390x", }, product_reference: "tomcat-jsp-2_3-api-9.0.43-2.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.43-2.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.x86_64", }, product_reference: "tomcat-jsp-2_3-api-9.0.43-2.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsvc-9.0.43-2.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.aarch64", }, product_reference: "tomcat-jsvc-9.0.43-2.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsvc-9.0.43-2.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.ppc64le", }, product_reference: "tomcat-jsvc-9.0.43-2.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsvc-9.0.43-2.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.s390x", }, product_reference: "tomcat-jsvc-9.0.43-2.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsvc-9.0.43-2.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.x86_64", }, product_reference: "tomcat-jsvc-9.0.43-2.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.43-2.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.aarch64", }, product_reference: "tomcat-lib-9.0.43-2.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.43-2.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.ppc64le", }, product_reference: "tomcat-lib-9.0.43-2.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.43-2.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.s390x", }, product_reference: "tomcat-lib-9.0.43-2.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.43-2.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.x86_64", }, product_reference: "tomcat-lib-9.0.43-2.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.43-2.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.aarch64", }, product_reference: "tomcat-servlet-4_0-api-9.0.43-2.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le", }, product_reference: "tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.43-2.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.s390x", }, product_reference: "tomcat-servlet-4_0-api-9.0.43-2.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.43-2.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.x86_64", }, product_reference: "tomcat-servlet-4_0-api-9.0.43-2.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.43-2.1.aarch64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.aarch64", }, product_reference: "tomcat-webapps-9.0.43-2.1.aarch64", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.43-2.1.ppc64le as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.ppc64le", }, product_reference: "tomcat-webapps-9.0.43-2.1.ppc64le", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.43-2.1.s390x as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.s390x", }, product_reference: "tomcat-webapps-9.0.43-2.1.s390x", relates_to_product_reference: "openSUSE Tumbleweed", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.43-2.1.x86_64 as component of openSUSE Tumbleweed", product_id: "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.x86_64", }, product_reference: "tomcat-webapps-9.0.43-2.1.x86_64", relates_to_product_reference: "openSUSE Tumbleweed", }, ], }, vulnerabilities: [ { cve: "CVE-2021-30640", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-30640", }, ], notes: [ { category: "general", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-30640", url: "https://www.suse.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "SUSE Bug 1188279 for CVE-2021-30640", url: "https://bugzilla.suse.com/1188279", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-30640", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 6.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2021-30640", }, { cve: "CVE-2021-33037", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-33037", }, ], notes: [ { category: "general", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-33037", url: "https://www.suse.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "SUSE Bug 1188278 for CVE-2021-33037", url: "https://bugzilla.suse.com/1188278", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-33037", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 4.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2021-33037", }, { cve: "CVE-2021-41079", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-41079", }, ], notes: [ { category: "general", text: "Apache Tomcat 8.5.0 to 8.5.63, 9.0.0-M1 to 9.0.43 and 10.0.0-M1 to 10.0.2 did not properly validate incoming TLS packets. When Tomcat was configured to use NIO+OpenSSL or NIO2+OpenSSL for TLS, a specially crafted packet could be used to trigger an infinite loop resulting in a denial of service.", title: "CVE description", }, ], product_status: { recommended: [ "openSUSE Tumbleweed:tomcat-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.x86_64", ], }, references: [ { category: "external", summary: "CVE-2021-41079", url: "https://www.suse.com/security/cve/CVE-2021-41079", }, { category: "external", summary: "SUSE Bug 1190558 for CVE-2021-41079", url: "https://bugzilla.suse.com/1190558", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "openSUSE Tumbleweed:tomcat-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.x86_64", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "openSUSE Tumbleweed:tomcat-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-admin-webapps-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-docs-webapp-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-el-3_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-embed-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-javadoc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsp-2_3-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-jsvc-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-lib-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-servlet-4_0-api-9.0.43-2.1.x86_64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.aarch64", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.ppc64le", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.s390x", "openSUSE Tumbleweed:tomcat-webapps-9.0.43-2.1.x86_64", ], }, ], threats: [ { category: "impact", date: "2024-06-15T00:00:00Z", details: "moderate", }, ], title: "CVE-2021-41079", }, ], }
rhsa-2022_5532
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "A minor version update (from 7.10 to 7.11) is now available for Red Hat Fuse. The purpose of this text-only errata is to inform you about the security issues fixed in this release.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "This release of Red Hat Fuse 7.11.0 serves as a replacement for Red Hat Fuse 7.10 and includes bug fixes and enhancements, which are documented in the Release Notes document linked in the References.\n\nSecurity Fix(es):\n\n* fastjson (CVE-2022-25845)\n\n* jackson-databind (CVE-2020-36518)\n\n* mysql-connector-java (CVE-2021-2471, CVE-2022-21363)\n\n* undertow (CVE-2022-1259, CVE-2021-3629, CVE-2022-1319)\n\n* wildfly-elytron (CVE-2021-3642)\n\n* nodejs-ansi-regex (CVE-2021-3807, CVE-2021-3807)\n\n* 3 qt (CVE-2021-3859)\n\n* kubernetes-client (CVE-2021-4178)\n\n* spring-security (CVE-2021-22119)\n\n* protobuf-java (CVE-2021-22569)\n\n* google-oauth-client (CVE-2021-22573)\n\n* XStream (CVE-2021-29505, CVE-2021-43859)\n\n* jdom (CVE-2021-33813, CVE-2021-33813)\n\n* apache-commons-compress (CVE-2021-35515, CVE-2021-35516, CVE-2021-35517, CVE-2021-36090)\n\n* Kafka (CVE-2021-38153)\n\n* xml-security (CVE-2021-40690)\n\n* logback (CVE-2021-42550)\n\n* netty (CVE-2021-43797)\n\n* xnio (CVE-2022-0084)\n\n* jdbc-postgresql (CVE-2022-21724)\n\n* spring-expression (CVE-2022-22950)\n\n* springframework (CVE-2021-22096, CVE-2021-22060, CVE-2021-22096, CVE-2022-22976, CVE-2022-22970, CVE-2022-22971, CVE-2022-22978)\n\n* h2 (CVE-2022-23221)\n\n* junrar (CVE-2022-23596)\n\n* artemis-commons (CVE-2022-23913)\n\n* elasticsearch (CVE-2020-7020)\n\n* tomcat (CVE-2021-24122, CVE-2021-25329, CVE-2020-9484, CVE-2021-25122, CVE-2021-33037, CVE-2021-30640, CVE-2021-41079, CVE-2021-42340, CVE-2022-23181)\n\n* junit4 (CVE-2020-15250)\n\n* wildfly-core (CVE-2020-25689, CVE-2021-3644)\n\n* kotlin (CVE-2020-29582)\n\n* karaf (CVE-2021-41766, CVE-2022-22932)\n\n* Spring Framework (CVE-2022-22968)\n\n* metadata-extractor (CVE-2022-24614)\n\n* poi-scratchpad (CVE-2022-26336)\n\n* postgresql-jdbc (CVE-2022-26520)\n\n* tika-core (CVE-2022-30126)\n\nFor more details about the security issues, including the impact, CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2022:5532", url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=jboss.fuse&version=7.11.0", url: "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=jboss.fuse&version=7.11.0", }, { category: "external", summary: "https://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", url: "https://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", }, { category: "external", summary: "1838332", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1838332", }, { category: "external", summary: "1887810", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1887810", }, { category: "external", summary: "1893070", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1893070", }, { category: "external", summary: "1893125", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1893125", }, { category: "external", summary: "1917209", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1917209", }, { category: "external", summary: "1930291", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930291", }, { category: "external", summary: "1934032", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1934032", }, { category: "external", summary: "1934061", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1934061", }, { category: "external", summary: "1966735", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1966735", }, { category: "external", summary: "1973413", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1973413", }, { category: "external", summary: "1976052", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1976052", }, { category: "external", summary: "1977064", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977064", }, { category: "external", summary: "1977362", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977362", }, { category: "external", summary: "1981407", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981407", }, { category: "external", summary: "1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "1981895", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981895", }, { category: "external", summary: "1981900", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981900", }, { category: "external", summary: "1981903", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981903", }, { category: "external", summary: "1981909", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981909", }, { category: "external", summary: "2004820", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2004820", }, { category: "external", summary: "2007557", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2007557", }, { category: "external", summary: "2009041", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2009041", }, { category: "external", summary: "2010378", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2010378", }, { category: "external", summary: "2011190", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2011190", }, { category: "external", summary: "2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "2020583", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2020583", }, { category: "external", summary: "2031958", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2031958", }, { category: "external", summary: "2033560", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2033560", }, { category: "external", summary: "2034388", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2034388", }, { category: "external", summary: "2034584", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2034584", }, { category: "external", summary: "2039903", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2039903", }, { category: "external", summary: "2044596", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2044596", }, { category: "external", summary: "2046279", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2046279", }, { category: "external", summary: "2046282", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2046282", }, { category: "external", summary: "2047343", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2047343", }, { category: "external", summary: "2047417", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2047417", }, { category: "external", summary: "2049778", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2049778", }, { category: "external", summary: "2049783", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2049783", }, { category: "external", summary: "2050863", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2050863", }, { category: "external", summary: "2055480", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2055480", }, { category: "external", summary: "2058763", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2058763", }, { category: "external", summary: "2063292", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2063292", }, { category: "external", summary: "2063601", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2063601", }, { category: "external", summary: "2064007", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064007", }, { category: "external", summary: "2064226", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064226", }, { category: "external", summary: "2064698", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064698", }, { category: "external", summary: "2069414", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2069414", }, { category: "external", summary: "2072339", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2072339", }, { category: "external", summary: "2073890", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2073890", }, { category: "external", summary: "2075441", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2075441", }, { category: "external", summary: "2081879", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2081879", }, { category: "external", summary: "2087214", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087214", }, { category: "external", summary: "2087272", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087272", }, { category: "external", summary: "2087274", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087274", }, { category: "external", summary: "2087606", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087606", }, { category: "external", summary: "2088523", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2088523", }, { category: "external", summary: "2100654", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2100654", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_5532.json", }, ], title: "Red Hat Security Advisory: Red Hat Fuse 7.11.0 release and security update", tracking: { current_release_date: "2024-11-26T03:08:19+00:00", generator: { date: "2024-11-26T03:08:19+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.1", }, }, id: "RHSA-2022:5532", initial_release_date: "2022-07-07T14:19:49+00:00", revision_history: [ { date: "2022-07-07T14:19:49+00:00", number: "1", summary: "Initial version", }, { date: "2022-07-07T14:19:49+00:00", number: "2", summary: "Last updated version", }, { date: "2024-11-26T03:08:19+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Fuse 7.11", product: { name: "Red Hat Fuse 7.11", product_id: "Red Hat Fuse 7.11", product_identification_helper: { cpe: "cpe:/a:redhat:jboss_fuse:7", }, }, }, ], category: "product_family", name: "Red Hat JBoss Fuse", }, ], category: "vendor", name: "Red Hat", }, ], }, vulnerabilities: [ { cve: "CVE-2020-7020", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2020-10-30T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1893125", }, ], notes: [ { category: "description", text: "Elasticsearch versions before 6.8.13 and 7.9.2 contain a document disclosure flaw when Document or Field Level Security is used. Search queries do not properly preserve security permissions when executing certain complex queries. This could result in the search disclosing the existence of documents the attacker should not be able to view. This could result in an attacker gaining additional insight into potentially sensitive indices.", title: "Vulnerability description", }, { category: "summary", text: "elasticsearch: not properly preserving security permissions when executing complex queries may lead to information disclosure", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-7020", }, { category: "external", summary: "RHBZ#1893125", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1893125", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-7020", url: "https://www.cve.org/CVERecord?id=CVE-2020-7020", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-7020", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-7020", }, { category: "external", summary: "https://discuss.elastic.co/t/elastic-stack-7-9-3-and-6-8-13-security-update/253033", url: "https://discuss.elastic.co/t/elastic-stack-7-9-3-and-6-8-13-security-update/253033", }, { category: "external", summary: "https://www.elastic.co/community/security/", url: "https://www.elastic.co/community/security/", }, ], release_date: "2020-10-22T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.1, baseSeverity: "LOW", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "elasticsearch: not properly preserving security permissions when executing complex queries may lead to information disclosure", }, { cve: "CVE-2020-9484", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2020-05-20T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1838332", }, ], notes: [ { category: "description", text: "A deserialization flaw was discovered in Apache Tomcat's use of a FileStore. Under specific circumstances, an attacker can use a specially crafted request to trigger Remote Code Execution through deserialization of the file under their control. The highest threat from the vulnerability is to data confidentiality and integrity as well as system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: deserialization flaw in session persistence storage leading to RCE", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Enterprise Linux 8, Red Hat Certificate System 10 and Identity Management are using the pki-servlet-engine component, which embeds a vulnerable version of Tomcat. However, in these specific contexts, the prerequisites to the vulnerability are not met. The PersistentManager is not set, and a SecurityManager is used. The use of pki-servlet-engine outside of these contexts is not supported. As a result, the vulnerability can not be triggered in supported configurations of these products. A future update may update Tomcat in pki-servlet-engine.\n\nRed Hat Satellite do not ship Tomcat and rather use its configuration. The product is not affected because configuration does not make use of PersistanceManager or FileStore. Tomcat updates can be obtain from Red Hat Enterprise Linux (RHEL) RHSA.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-9484", }, { category: "external", summary: "RHBZ#1838332", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1838332", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-9484", url: "https://www.cve.org/CVERecord?id=CVE-2020-9484", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-9484", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-9484", }, { category: "external", summary: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202005.mbox/%3Ce3a0a517-bf82-ba62-0af6-24b83ea0e4e2%40apache.org%3E", url: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202005.mbox/%3Ce3a0a517-bf82-ba62-0af6-24b83ea0e4e2%40apache.org%3E", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.0-M5", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.0-M5", }, { category: "external", summary: "http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.104", url: "http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.104", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.55", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.55", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.35", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.35", }, ], release_date: "2020-05-20T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "workaround", details: "Users may configure the PersistenceManager with an appropriate value for sessionAttributeValueClassNameFilter to ensure that only application provided attributes are serialized and deserialized. For more details about the configuration, refer to the Apache Tomcat 9 Configuration Reference https://tomcat.apache.org/tomcat-9.0-doc/config/manager.html.", product_ids: [ "Red Hat Fuse 7.11", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: deserialization flaw in session persistence storage leading to RCE", }, { cve: "CVE-2020-15250", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2020-10-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1887810", }, ], notes: [ { category: "description", text: "In JUnit4 from version 4.7 and before 4.13.1, the test rule TemporaryFolder contains a local information disclosure vulnerability. On Unix like systems, the system's temporary directory is shared between all users on that system. Because of this, when files and directories are written into this directory they are, by default, readable by other users on that same system. This vulnerability does not allow other users to overwrite the contents of these directories or files. This is purely an information disclosure vulnerability. This vulnerability impacts you if the JUnit tests write sensitive information, like API keys or passwords, into the temporary folder, and the JUnit tests execute in an environment where the OS has other untrusted users. Because certain JDK file system APIs were only added in JDK 1.7, this this fix is dependent upon the version of the JDK you are using. For Java 1.7 and higher users: this vulnerability is fixed in 4.13.1. For Java 1.6 and lower users: no patch is available, you must use the workaround below. If you are unable to patch, or are stuck running on Java 1.6, specifying the `java.io.tmpdir` system environment variable to a directory that is exclusively owned by the executing user will fix this vulnerability. For more information, including an example of vulnerable code, see the referenced GitHub Security Advisory.", title: "Vulnerability description", }, { category: "summary", text: "junit4: TemporaryFolder is shared between all users across system which could result in information disclosure", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-15250", }, { category: "external", summary: "RHBZ#1887810", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1887810", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-15250", url: "https://www.cve.org/CVERecord?id=CVE-2020-15250", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-15250", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-15250", }, { category: "external", summary: "https://github.com/junit-team/junit4/security/advisories/GHSA-269g-pwp5-87pp", url: "https://github.com/junit-team/junit4/security/advisories/GHSA-269g-pwp5-87pp", }, ], release_date: "2020-10-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "NONE", baseScore: 4, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "junit4: TemporaryFolder is shared between all users across system which could result in information disclosure", }, { cve: "CVE-2020-25689", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2020-10-23T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1893070", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in WildFly in all versions up to 21.0.0.Final, where the host-controller tries to reconnect in a loop, generating new connections that are not properly closed while unable to connect to the domain controller. This flaw allows an attacker to cause an Out of memory (OOM) issue, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "wildfly-core: memory leak in WildFly host-controller in domain mode while not able to reconnect to domain-controller", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-25689", }, { category: "external", summary: "RHBZ#1893070", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1893070", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-25689", url: "https://www.cve.org/CVERecord?id=CVE-2020-25689", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-25689", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-25689", }, ], release_date: "2020-10-30T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "wildfly-core: memory leak in WildFly host-controller in domain mode while not able to reconnect to domain-controller", }, { cve: "CVE-2020-29582", cwe: { id: "CWE-276", name: "Incorrect Default Permissions", }, discovery_date: "2021-02-18T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930291", }, ], notes: [ { category: "description", text: "In JetBrains Kotlin before 1.4.21, a vulnerable Java API was used for temporary file and folder creation. An attacker was able to read data from such files and list directories due to insecure permissions.", title: "Vulnerability description", }, { category: "summary", text: "kotlin: vulnerable Java API was used for temporary file and folder creation which could result in information disclosure", title: "Vulnerability summary", }, { category: "other", text: "Red Hat CodeReady Studio 12 is not affected by this vulnerability because It ships kotlin-stdlib. The vulnerable component is not in kotlin-stdlib.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-29582", }, { category: "external", summary: "RHBZ#1930291", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930291", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-29582", url: "https://www.cve.org/CVERecord?id=CVE-2020-29582", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-29582", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-29582", }, { category: "external", summary: "https://blog.jetbrains.com/blog/2021/02/03/jetbrains-security-bulletin-q4-2020/", url: "https://blog.jetbrains.com/blog/2021/02/03/jetbrains-security-bulletin-q4-2020/", }, ], release_date: "2021-02-03T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "kotlin: vulnerable Java API was used for temporary file and folder creation which could result in information disclosure", }, { cve: "CVE-2020-36518", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2022-03-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2064698", }, ], notes: [ { category: "description", text: "A flaw was found in the Jackson Databind package. This cause of the issue is due to a Java StackOverflow exception and a denial of service via a significant depth of nested objects.", title: "Vulnerability description", }, { category: "summary", text: "jackson-databind: denial of service via a large depth of nested objects", title: "Vulnerability summary", }, { category: "other", text: "CodeReady Studio is no longer supported and therefore this flaw will not be addressed in CodeReady Studio.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-36518", }, { category: "external", summary: "RHBZ#2064698", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064698", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-36518", url: "https://www.cve.org/CVERecord?id=CVE-2020-36518", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-36518", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-36518", }, { category: "external", summary: "https://github.com/advisories/GHSA-57j2-w4cx-62h2", url: "https://github.com/advisories/GHSA-57j2-w4cx-62h2", }, ], release_date: "2020-08-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "jackson-databind: denial of service via a large depth of nested objects", }, { cve: "CVE-2021-2471", cwe: { id: "CWE-863", name: "Incorrect Authorization", }, discovery_date: "2021-11-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2020583", }, ], notes: [ { category: "description", text: "MySQL Connector/J has no security check when external general entities are included in XML sources, consequently, there exists an XML External Entity(XXE) vulnerability. A successful attack can access critical data and gain full control/access to all MySQL Connectors' accessible data without any authorization.", title: "Vulnerability description", }, { category: "summary", text: "mysql-connector-java: unauthorized access to critical", title: "Vulnerability summary", }, { category: "other", text: "In OpenShift Container Platform (OCP), the Presto component is part of the OCP Metering stack and it ships the vulnerable version of the MySQL Connector/J package. Since the release of OCP 4.6, the Metering product has been deprecated and is removed from OCP starting from 4.9 version [1], hence the affected component is marked as wontfix.\n\n[1] https://docs.openshift.com/container-platform/4.9/release_notes/ocp-4-9-release-notes.html#ocp-4-9-deprecated-removed-features", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-2471", }, { category: "external", summary: "RHBZ#2020583", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2020583", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-2471", url: "https://www.cve.org/CVERecord?id=CVE-2021-2471", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-2471", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-2471", }, { category: "external", summary: "https://www.oracle.com/security-alerts/cpuoct2021.html", url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, ], release_date: "2021-10-20T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mysql-connector-java: unauthorized access to critical", }, { cve: "CVE-2021-3629", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-04-06T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1977362", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow. A potential security issue in flow control handling by the browser over http/2 may potentially cause overhead or a denial of service in the server. The highest threat from this vulnerability is availability.", title: "Vulnerability description", }, { category: "summary", text: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3629", }, { category: "external", summary: "RHBZ#1977362", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977362", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3629", url: "https://www.cve.org/CVERecord?id=CVE-2021-3629", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3629", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3629", }, ], release_date: "2021-03-29T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS", }, { cve: "CVE-2021-3642", cwe: { id: "CWE-203", name: "Observable Discrepancy", }, discovery_date: "2021-06-30T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981407", }, ], notes: [ { category: "description", text: "A flaw was found in Wildfly Elytron where ScramServer may be susceptible to Timing Attack if enabled. The highest threat of this vulnerability is confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "wildfly-elytron: possible timing attack in ScramServer", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3642", }, { category: "external", summary: "RHBZ#1981407", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981407", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3642", url: "https://www.cve.org/CVERecord?id=CVE-2021-3642", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3642", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3642", }, ], release_date: "2021-06-30T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.1, baseSeverity: "LOW", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "wildfly-elytron: possible timing attack in ScramServer", }, { acknowledgments: [ { names: [ "Darran Lofthouse", ], organization: "Red Hat", summary: "This issue was discovered by Red Hat.", }, ], cve: "CVE-2021-3644", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2021-02-24T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1976052", }, ], notes: [ { category: "description", text: "A flaw was found in wildfly-core in all versions. If a vault expression is in the form of a single attribute that contains multiple expressions, a user who was granted access to the management interface can potentially access a vault expression they should not be able to access and possibly retrieve the item which was stored in the vault. The highest threat from this vulnerability is data confidentiality and integrity.", title: "Vulnerability description", }, { category: "summary", text: "wildfly-core: Invalid Sensitivity Classification of Vault Expression", title: "Vulnerability summary", }, { category: "other", text: "Red Hat CodeReady Studio 12 is not affected by this flaw as it does not ship the vulnerable component of wildfly.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3644", }, { category: "external", summary: "RHBZ#1976052", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1976052", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3644", url: "https://www.cve.org/CVERecord?id=CVE-2021-3644", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3644", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3644", }, ], release_date: "2021-07-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.3, baseSeverity: "LOW", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "HIGH", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "wildfly-core: Invalid Sensitivity Classification of Vault Expression", }, { cve: "CVE-2021-3807", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-09-17T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2007557", }, ], notes: [ { category: "description", text: "A regular expression denial of service (ReDoS) vulnerability was found in nodejs-ansi-regex. This could possibly cause an application using ansi-regex to use an excessive amount of CPU time when matching crafted ANSI escape codes.", title: "Vulnerability description", }, { category: "summary", text: "nodejs-ansi-regex: Regular expression denial of service (ReDoS) matching ANSI escape codes", title: "Vulnerability summary", }, { category: "other", text: "This flaw requires crafted invalid ANSI escape codes in order to be exploited and only allows for denial of service of applications on the client side, hence the impact has been rated as Moderate.\n\nIn Red Hat Virtualization and Red Hat Quay some components use a vulnerable version of ansi-regex. However, all frontend code is executed on the client side. As the maximum impact of this vulnerability is denial of service in the client, the vulnerability is rated Moderate for those products.\n\nOpenShift Container Platform 4 (OCP) ships affected version of ansi-regex in the ose-metering-hadoop container, however the metering operator is deprecated since 4.6[1]. This issue is not currently planned to be addressed in future updates and hence hadoop container has been marked as 'will not fix'.\n\nAdvanced Cluster Management for Kubernetes (RHACM) ships the affected version of ansi-regex in several containers, however the impact of this vulnerability is deemed low as it would result in an authenticated slowing down their own user interface. \n\n[1] https://docs.openshift.com/container-platform/4.6/metering/metering-about-metering.html", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3807", }, { category: "external", summary: "RHBZ#2007557", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2007557", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3807", url: "https://www.cve.org/CVERecord?id=CVE-2021-3807", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3807", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3807", }, { category: "external", summary: "https://huntr.dev/bounties/5b3cf33b-ede0-4398-9974-800876dfd994", url: "https://huntr.dev/bounties/5b3cf33b-ede0-4398-9974-800876dfd994", }, ], release_date: "2021-09-17T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "nodejs-ansi-regex: Regular expression denial of service (ReDoS) matching ANSI escape codes", }, { cve: "CVE-2021-3859", cwe: { id: "CWE-214", name: "Invocation of Process Using Visible Sensitive Information", }, discovery_date: "2021-09-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2010378", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow that tripped the client-side invocation timeout with certain calls made over HTTP2. This flaw allows an attacker to carry out denial of service attacks.", title: "Vulnerability description", }, { category: "summary", text: "undertow: client side invocation timeout raised when calling over HTTP2", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3859", }, { category: "external", summary: "RHBZ#2010378", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2010378", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3859", url: "https://www.cve.org/CVERecord?id=CVE-2021-3859", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3859", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3859", }, ], release_date: "2022-02-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: client side invocation timeout raised when calling over HTTP2", }, { acknowledgments: [ { names: [ "Jordy Versmissen", ], }, ], cve: "CVE-2021-4178", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2021-12-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2034388", }, ], notes: [ { category: "description", text: "A arbitrary code execution flaw was found in the Fabric 8 Kubernetes client affecting versions 5.0.0-beta-1 and above. Due to an improperly configured YAML parsing, this will allow a local and privileged attacker to supply malicious YAML.", title: "Vulnerability description", }, { category: "summary", text: "kubernetes-client: Insecure deserialization in unmarshalYaml method", title: "Vulnerability summary", }, { category: "other", text: "Red Hat CodeReady Studio 12 is not affected by this flaw because it does not ship a vulnerable version of kubernetes-client; the version that it ships does not use SnakeYAML.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-4178", }, { category: "external", summary: "RHBZ#2034388", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2034388", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-4178", url: "https://www.cve.org/CVERecord?id=CVE-2021-4178", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-4178", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-4178", }, ], release_date: "2022-01-05T15:05:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 6.7, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "kubernetes-client: Insecure deserialization in unmarshalYaml method", }, { cve: "CVE-2021-22060", discovery_date: "2022-01-25T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2055480", }, ], notes: [ { category: "description", text: "In Spring Framework versions 5.3.0 - 5.3.13, 5.2.0 - 5.2.18, and older unsupported versions, it is possible for a user to provide malicious input to cause the insertion of additional log entries. This is a follow-up to CVE-2021-22096 that protects against additional types of input and in more places of the Spring Framework codebase.", title: "Vulnerability description", }, { category: "summary", text: "springframework: Additional Log Injection in Spring Framework (follow-up to CVE-2021-22096)", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22060", }, { category: "external", summary: "RHBZ#2055480", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2055480", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22060", url: "https://www.cve.org/CVERecord?id=CVE-2021-22060", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22060", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22060", }, ], release_date: "2022-01-10T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "springframework: Additional Log Injection in Spring Framework (follow-up to CVE-2021-22096)", }, { cve: "CVE-2021-22096", discovery_date: "2021-12-21T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2034584", }, ], notes: [ { category: "description", text: "In Spring Framework versions 5.3.0 - 5.3.10, 5.2.0 - 5.2.17, and older unsupported versions, it is possible for a user to provide malicious input to cause the insertion of additional log entries.", title: "Vulnerability description", }, { category: "summary", text: "springframework: malicious input leads to insertion of additional log entries", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22096", }, { category: "external", summary: "RHBZ#2034584", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2034584", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22096", url: "https://www.cve.org/CVERecord?id=CVE-2021-22096", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22096", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22096", }, ], release_date: "2021-10-28T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "springframework: malicious input leads to insertion of additional log entries", }, { cve: "CVE-2021-22119", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-06-28T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1977064", }, ], notes: [ { category: "description", text: "Spring Security versions 5.5.x prior to 5.5.1, 5.4.x prior to 5.4.7, 5.3.x prior to 5.3.10 and 5.2.x prior to 5.2.11 are susceptible to a Denial-of-Service (DoS) attack via the initiation of the Authorization Request in an OAuth 2.0 Client Web and WebFlux application. A malicious user or attacker can send multiple requests initiating the Authorization Request for the Authorization Code Grant, which has the potential of exhausting system resources using a single session or multiple sessions.", title: "Vulnerability description", }, { category: "summary", text: "spring-security: Denial-of-Service (DoS) attack via initiation of Authorization Request", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22119", }, { category: "external", summary: "RHBZ#1977064", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977064", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22119", url: "https://www.cve.org/CVERecord?id=CVE-2021-22119", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22119", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22119", }, ], release_date: "2021-06-28T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "spring-security: Denial-of-Service (DoS) attack via initiation of Authorization Request", }, { cve: "CVE-2021-22569", cwe: { id: "CWE-696", name: "Incorrect Behavior Order", }, discovery_date: "2022-01-10T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2039903", }, ], notes: [ { category: "description", text: "A flaw was found in protobuf-java. Google Protocol Buffer (protobuf-java) allows the interleaving of com.google.protobuf.UnknownFieldSet fields. By persuading a victim to open specially-crafted content, a remote attacker could cause a timeout in the ProtobufFuzzer function, resulting in a denial of service.", title: "Vulnerability description", }, { category: "summary", text: "protobuf-java: potential DoS in the parsing procedure for binary data", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22569", }, { category: "external", summary: "RHBZ#2039903", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2039903", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22569", url: "https://www.cve.org/CVERecord?id=CVE-2021-22569", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22569", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22569", }, { category: "external", summary: "https://github.com/protocolbuffers/protobuf/commit/b3093dce58bc9d3042f085666d83c8ef1f51fe7b", url: "https://github.com/protocolbuffers/protobuf/commit/b3093dce58bc9d3042f085666d83c8ef1f51fe7b", }, { category: "external", summary: "https://github.com/protocolbuffers/protobuf/security/advisories/GHSA-wrvw-hg22-4m67", url: "https://github.com/protocolbuffers/protobuf/security/advisories/GHSA-wrvw-hg22-4m67", }, ], release_date: "2022-01-06T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "protobuf-java: potential DoS in the parsing procedure for binary data", }, { cve: "CVE-2021-22573", cwe: { id: "CWE-347", name: "Improper Verification of Cryptographic Signature", }, discovery_date: "2022-05-04T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2081879", }, ], notes: [ { category: "description", text: "A flaw was found in Google OAuth Java client's IDToken verifier, where it does not verify if the token is properly signed. This issue could allow an attacker to provide a compromised token with a custom payload that will pass the validation on the client side, allowing access to information outside of their prescribed permissions.", title: "Vulnerability description", }, { category: "summary", text: "google-oauth-client: Token signature not verified", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22573", }, { category: "external", summary: "RHBZ#2081879", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2081879", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22573", url: "https://www.cve.org/CVERecord?id=CVE-2021-22573", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22573", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22573", }, { category: "external", summary: "https://github.com/googleapis/google-oauth-java-client/pull/872", url: "https://github.com/googleapis/google-oauth-java-client/pull/872", }, ], release_date: "2022-05-03T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.3, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "google-oauth-client: Token signature not verified", }, { cve: "CVE-2021-24122", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2021-01-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1917209", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Tomcat. When serving resources from a network location using the NTFS file system, it was possible to bypass security constraints and view the source code for JSPs in some configurations. The root cause was the unexpected behavior of the JRE API File.getCanonicalPath(), which was caused by the inconsistent behavior of the Windows API (FindFirstFileW) in some circumstances. The highest threat from this vulnerability is to confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Information disclosure when using NTFS file system", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat OpenStack Platform's OpenDaylight, tomcat is disabled by default. Further, ODL deployments are not supported on untrusted administrator networks; even if tomcat is enabled, if random users can access it, this would be in an unsupported configuration. For this reason, the RHOSP impact has been reduced and no update will be provided at this time for the ODL tomcat package.\n\nThis flaw does not affect tomcat or pki-servlet-engine as shipped with Red Hat Enterprise Linux 6, 7, or 8 because the functionality involving FindFirstFileW() is specific to the Windows native code. Additionally, RHEL is not shipped with NTFS support.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-24122", }, { category: "external", summary: "RHBZ#1917209", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1917209", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-24122", url: "https://www.cve.org/CVERecord?id=CVE-2021-24122", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-24122", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-24122", }, { category: "external", summary: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202101.mbox/%3Cf3765f21-969d-7f21-e34a-efc106175373%40apache.org%3E", url: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202101.mbox/%3Cf3765f21-969d-7f21-e34a-efc106175373%40apache.org%3E", }, { category: "external", summary: "http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.107", url: "http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.107", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.60", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.60", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.40", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.40", }, ], release_date: "2021-01-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: Information disclosure when using NTFS file system", }, { cve: "CVE-2021-25122", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2021-03-02T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1934032", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Tomcat. When responding to new h2c connection requests, Apache Tomcat could duplicate request headers and a limited amount of request body from one request to another meaning user A and user B could both see the results of user A's request. The highest threat from this vulnerability is to data confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Request mix-up with h2c", title: "Vulnerability summary", }, { category: "other", text: "Red Hat Enterprise Linux 8's Identity Management and Certificate System are using a vulnerable version of Tomcat that is bundled into the `pki-servlet-engine` component. However, HTTP/2 is not enabled in such a configuration, and it is not possible to trigger the flaw in a supported setup. A future update may fix the code. Red Hat Enterprise Linux 6 and Red Hat Enterprise Linux 7 are not affected by this flaw because HTTP/2 is not supported in the shipped version of tomcat in those packages.\n\nRed Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Important and Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-25122", }, { category: "external", summary: "RHBZ#1934032", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1934032", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-25122", url: "https://www.cve.org/CVERecord?id=CVE-2021-25122", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-25122", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-25122", }, { category: "external", summary: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202103.mbox/%3Cb7626398-5e6d-1639-4e9e-e41b34af84de%40apache.org%3E", url: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202103.mbox/%3Cb7626398-5e6d-1639-4e9e-e41b34af84de%40apache.org%3E", }, { category: "external", summary: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2", url: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2", }, { category: "external", summary: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63", url: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63", }, { category: "external", summary: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43", url: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43", }, ], release_date: "2021-03-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: Request mix-up with h2c", }, { cve: "CVE-2021-25329", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2021-03-02T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1934061", }, ], notes: [ { category: "description", text: "The fix for CVE-2020-9484 was incomplete. When using Apache Tomcat 10.0.0-M1 to 10.0.0, 9.0.0.M1 to 9.0.41, 8.5.0 to 8.5.61 or 7.0.0. to 7.0.107 with a configuration edge case that was highly unlikely to be used, the Tomcat instance was still vulnerable to CVE-2020-9494. Note that both the previously published prerequisites for CVE-2020-9484 and the previously published mitigations for CVE-2020-9484 also apply to this issue.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Incomplete fix for CVE-2020-9484 (RCE via session persistence)", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Enterprise Linux 8, Red Hat Certificate System 10 and Identity Management are using the `pki-servlet-engine` component, which embeds a vulnerable version of Tomcat. However, in these specific contexts, the prerequisites to the vulnerability are not met. The PersistentManager is not set, and a SecurityManager is used. The use of `pki-servlet-engine` outside of these contexts is not supported. As a result, the vulnerability can not be triggered in supported configurations of these products.\n\nRed Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Important and Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-25329", }, { category: "external", summary: "RHBZ#1934061", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1934061", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-25329", url: "https://www.cve.org/CVERecord?id=CVE-2021-25329", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-25329", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-25329", }, { category: "external", summary: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202103.mbox/%3C811bba77-e74e-9f9b-62ca-5253a09ba84f%40apache.org%3E", url: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202103.mbox/%3C811bba77-e74e-9f9b-62ca-5253a09ba84f%40apache.org%3E", }, { category: "external", summary: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2", url: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2", }, { category: "external", summary: "https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.108", url: "https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.108", }, { category: "external", summary: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63", url: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63", }, { category: "external", summary: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43", url: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43", }, ], release_date: "2021-03-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "workaround", details: "Users may configure the PersistenceManager with an appropriate value for sessionAttributeValueClassNameFilter to ensure that only application provided attributes are serialized and deserialized. For more details about the configuration, refer to the Apache Tomcat 9 Configuration Reference https://tomcat.apache.org/tomcat-9.0-doc/config/manager.html.", product_ids: [ "Red Hat Fuse 7.11", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: Incomplete fix for CVE-2020-9484 (RCE via session persistence)", }, { cve: "CVE-2021-29505", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2021-05-28T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1966735", }, ], notes: [ { category: "description", text: "A flaw was found in XStream. By manipulating the processed input stream, a remote attacker may be able to obtain sufficient rights to execute commands. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.", title: "Vulnerability description", }, { category: "summary", text: "XStream: remote command execution attack by manipulating the processed input stream", title: "Vulnerability summary", }, { category: "other", text: "OpenShift Container Platform (OCP) delivers Jenkins LTS package with bundled XStream library. Due to JEP-200 [1] and JEP-228 [2] Jenkins projects, OCP Jenkins package is not affected by this flaw.\n\nCodeReady Studio 12 ships a version of xstream that is affected by this flaw as a transitive dependency for the Wise framework plugin. However, the vulnerable code is not called, so this flaw has been marked as Low severity for CodeReady Studio 12.\n\n[1] https://github.com/jenkinsci/jep/blob/master/jep/200/README.adoc\n[2] https://github.com/jenkinsci/jep/blob/master/jep/228/README.adoc#security", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-29505", }, { category: "external", summary: "RHBZ#1966735", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1966735", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-29505", url: "https://www.cve.org/CVERecord?id=CVE-2021-29505", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-29505", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-29505", }, { category: "external", summary: "https://github.com/x-stream/xstream/security/advisories/GHSA-7chv-rrw6-w6fc", url: "https://github.com/x-stream/xstream/security/advisories/GHSA-7chv-rrw6-w6fc", }, { category: "external", summary: "https://x-stream.github.io/CVE-2021-29505.html", url: "https://x-stream.github.io/CVE-2021-29505.html", }, ], release_date: "2021-05-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "workaround", details: "Depending on the version of XStream used there are various usage patterns that mitigate this flaw, though we would strongly recommend using the allow list approach if at all possible as there are likely more class combinations the deny list approach may not address.\n\nAllow list approach\n```java\nXStream xstream = new XStream();\nXStream.setupDefaultSecurity(xstream);\nxstream.allowTypesByWildcard(new String[] {\"com.misc.classname\"})\n```\nDeny list for XStream 1.4.16 (this should also address some previous flaws found in 1.4.7 - > 1.4.15) \n```java\nxstream.denyTypesByRegExp(new String[]{ \".*\\\\.Lazy(?:Search)?Enumeration.*\", \"(?:java|sun)\\\\.rmi\\\\..*\" });\n```\n\nDeny list for XStream 1.4.15\n```java\nxstream.denyTypes(new String[]{ \"sun.awt.datatransfer.DataTransferer$IndexOrderComparator\", \"sun.swing.SwingLazyValue\", \"com.sun.corba.se.impl.activation.ServerTableEntry\", \"com.sun.tools.javac.processing.JavacProcessingEnvironment$NameProcessIterator\" });\nxstream.denyTypesByRegExp(new String[]{ \".*\\\\$ServiceNameIterator\", \"javafx\\\\.collections\\\\.ObservableList\\\\$.*\", \".*\\\\.bcel\\\\..*\\\\.util\\\\.ClassLoader\" });\nxstream.denyTypeHierarchy(java.io.InputStream.class );\nxstream.denyTypeHierarchy(java.nio.channels.Channel.class );\nxstream.denyTypeHierarchy(javax.activation.DataSource.class );\nxstream.denyTypeHierarchy(javax.sql.rowset.BaseRowSet.class );\n```\n\nDeny list for XStream 1.4.13\n```java\nxstream.denyTypes(new String[]{ \"javax.imageio.ImageIO$ContainsFilter\" });\nxstream.denyTypes(new Class[]{ java.lang.ProcessBuilder.class });\n```\n\nDeny list for XStream 1.4.7 -> 1.4.12\n```java\nxstream.denyTypes(new String[]{ \"javax.imageio.ImageIO$ContainsFilter\" });\nxstream.denyTypes(new Class[]{ java.lang.ProcessBuilder.class, java.beans.EventHandler.class, java.lang.ProcessBuilder.class, java.lang.Void.class, void.class });\n```\n\nDeny list for versions prior to XStream 1.4.7\n```java\nxstream.registerConverter(new Converter() {\n public boolean canConvert(Class type) {\n return type != null && (type == java.beans.EventHandler.class || type == java.lang.ProcessBuilder.class || type == java.lang.Void.class || void.class || type.getName().equals(\"javax.imageio.ImageIO$ContainsFilter\") || Proxy.isProxy(type));\n }\n\n public Object unmarshal(HierarchicalStreamReader reader, UnmarshallingContext context) {\n throw new ConversionException(\"Unsupported type due to security reasons.\");\n }\n\n public void marshal(Object source, HierarchicalStreamWriter writer, MarshallingContext context) {\n throw new ConversionException(\"Unsupported type due to security reasons.\");\n }\n}, XStream.PRIORITY_LOW);\n```", product_ids: [ "Red Hat Fuse 7.11", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "XStream: remote command execution attack by manipulating the processed input stream", }, { cve: "CVE-2021-30640", cwe: { id: "CWE-287", name: "Improper Authentication", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981544", }, ], notes: [ { category: "description", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: JNDI realm authentication weakness", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "RHBZ#1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-30640", url: "https://www.cve.org/CVERecord?id=CVE-2021-30640", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: JNDI realm authentication weakness", }, { cve: "CVE-2021-33037", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981533", }, ], notes: [ { category: "description", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: HTTP request smuggling when used with a reverse proxy", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "RHBZ#1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33037", url: "https://www.cve.org/CVERecord?id=CVE-2021-33037", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: HTTP request smuggling when used with a reverse proxy", }, { cve: "CVE-2021-33813", cwe: { id: "CWE-611", name: "Improper Restriction of XML External Entity Reference", }, discovery_date: "2021-06-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1973413", }, ], notes: [ { category: "description", text: "An XXE issue in SAXBuilder in JDOM through 2.0.6 allows attackers to cause a denial of service via a crafted HTTP request.", title: "Vulnerability description", }, { category: "summary", text: "jdom: XXE allows attackers to cause a DoS via a crafted HTTP request", title: "Vulnerability summary", }, { category: "other", text: "In OpenShift Container Platform (OCP), the hive and hadoop components that comprise the OCP metering stack, ship the vulnerable version of jdom.\nSince the release of OCP 4.6, the metering product has been deprecated [1], hence the affected components are marked as wontfix.\nThis may be fixed in the future.\n\nThis flaw is out of support scope for Red Hat Enterprise Linux 6 and 7. Please see the following page for more information on Red Hat Enterprise Linux support scopes: https://access.redhat.com/support/policy/updates/errata/ .\n\n[1] https://docs.openshift.com/container-platform/4.6/release_notes/ocp-4-6-release-notes.html#ocp-4-6-metering-operator-deprecated", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33813", }, { category: "external", summary: "RHBZ#1973413", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1973413", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33813", url: "https://www.cve.org/CVERecord?id=CVE-2021-33813", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33813", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33813", }, ], release_date: "2021-06-08T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "jdom: XXE allows attackers to cause a DoS via a crafted HTTP request", }, { cve: "CVE-2021-35515", cwe: { id: "CWE-835", name: "Loop with Unreachable Exit Condition ('Infinite Loop')", }, discovery_date: "2021-07-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981895", }, ], notes: [ { category: "description", text: "A flaw was found in apache-commons-compress. When reading a specially crafted 7Z archive, the construction of the list of codecs that decompress an entry can result in an infinite loop. This flaw allows the mounting of a denial of service attack against services that use Compress' SevenZ package. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "apache-commons-compress: infinite loop when reading a specially crafted 7Z archive", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-35515", }, { category: "external", summary: "RHBZ#1981895", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981895", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-35515", url: "https://www.cve.org/CVERecord?id=CVE-2021-35515", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-35515", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-35515", }, { category: "external", summary: "http://www.openwall.com/lists/oss-security/2021/07/13/1", url: "http://www.openwall.com/lists/oss-security/2021/07/13/1", }, { category: "external", summary: "https://commons.apache.org/proper/commons-compress/security-reports.html", url: "https://commons.apache.org/proper/commons-compress/security-reports.html", }, { category: "external", summary: "https://lists.apache.org/thread.html/r19ebfd71770ec0617a9ea180e321ef927b3fefb4c81ec5d1902d20ab%40%3Cuser.commons.apache.org%3E", url: "https://lists.apache.org/thread.html/r19ebfd71770ec0617a9ea180e321ef927b3fefb4c81ec5d1902d20ab%40%3Cuser.commons.apache.org%3E", }, ], release_date: "2021-07-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "apache-commons-compress: infinite loop when reading a specially crafted 7Z archive", }, { cve: "CVE-2021-35516", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2021-07-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981900", }, ], notes: [ { category: "description", text: "A flaw was found in apache-commons-compress. When reading a specially crafted 7Z archive, Compress can allocate large amounts of memory that leads to an out-of-memory error for very small inputs. This flaw allows the mounting of a denial of service attack against services that use Compress' SevenZ package. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "apache-commons-compress: excessive memory allocation when reading a specially crafted 7Z archive", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-35516", }, { category: "external", summary: "RHBZ#1981900", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981900", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-35516", url: "https://www.cve.org/CVERecord?id=CVE-2021-35516", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-35516", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-35516", }, { category: "external", summary: "http://www.openwall.com/lists/oss-security/2021/07/13/2", url: "http://www.openwall.com/lists/oss-security/2021/07/13/2", }, { category: "external", summary: "https://commons.apache.org/proper/commons-compress/security-reports.html", url: "https://commons.apache.org/proper/commons-compress/security-reports.html", }, { category: "external", summary: "https://lists.apache.org/thread.html/rf68442d67eb166f4b6cf0bbbe6c7f99098c12954f37332073c9822ca%40%3Cuser.commons.apache.org%3E", url: "https://lists.apache.org/thread.html/rf68442d67eb166f4b6cf0bbbe6c7f99098c12954f37332073c9822ca%40%3Cuser.commons.apache.org%3E", }, ], release_date: "2021-07-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "apache-commons-compress: excessive memory allocation when reading a specially crafted 7Z archive", }, { cve: "CVE-2021-35517", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2021-07-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981903", }, ], notes: [ { category: "description", text: "A flaw was found in apache-commons-compress. When reading a specially crafted TAR archive, Compress can allocate large amounts of memory that leads to an out-of-memory error for small inputs. This flaw allows the mounting of a denial of service attack against services that use Compress' TAR package. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "apache-commons-compress: excessive memory allocation when reading a specially crafted TAR archive", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-35517", }, { category: "external", summary: "RHBZ#1981903", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981903", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-35517", url: "https://www.cve.org/CVERecord?id=CVE-2021-35517", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-35517", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-35517", }, { category: "external", summary: "http://www.openwall.com/lists/oss-security/2021/07/13/3", url: "http://www.openwall.com/lists/oss-security/2021/07/13/3", }, { category: "external", summary: "https://commons.apache.org/proper/commons-compress/security-reports.html", url: "https://commons.apache.org/proper/commons-compress/security-reports.html", }, { category: "external", summary: "https://lists.apache.org/thread.html/r605d906b710b95f1bbe0036a53ac6968f667f2c249b6fbabada9a940%40%3Cuser.commons.apache.org%3E", url: "https://lists.apache.org/thread.html/r605d906b710b95f1bbe0036a53ac6968f667f2c249b6fbabada9a940%40%3Cuser.commons.apache.org%3E", }, ], release_date: "2021-07-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "apache-commons-compress: excessive memory allocation when reading a specially crafted TAR archive", }, { cve: "CVE-2021-36090", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2021-07-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981909", }, ], notes: [ { category: "description", text: "A flaw was found in apache-commons-compress. When reading a specially crafted ZIP archive, Compress can allocate large amounts of memory that leads to an out-of-memory error for small inputs. This flaw allows the mounting of a denial of service attack against services that use Compress' zip package. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "apache-commons-compress: excessive memory allocation when reading a specially crafted ZIP archive", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-36090", }, { category: "external", summary: "RHBZ#1981909", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981909", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-36090", url: "https://www.cve.org/CVERecord?id=CVE-2021-36090", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-36090", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-36090", }, { category: "external", summary: "http://www.openwall.com/lists/oss-security/2021/07/13/4", url: "http://www.openwall.com/lists/oss-security/2021/07/13/4", }, { category: "external", summary: "https://commons.apache.org/proper/commons-compress/security-reports.html", url: "https://commons.apache.org/proper/commons-compress/security-reports.html", }, { category: "external", summary: "https://lists.apache.org/thread.html/rc4134026d7d7b053d4f9f2205531122732405012c8804fd850a9b26f%40%3Cuser.commons.apache.org%3E", url: "https://lists.apache.org/thread.html/rc4134026d7d7b053d4f9f2205531122732405012c8804fd850a9b26f%40%3Cuser.commons.apache.org%3E", }, ], release_date: "2021-07-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "apache-commons-compress: excessive memory allocation when reading a specially crafted ZIP archive", }, { cve: "CVE-2021-38153", cwe: { id: "CWE-367", name: "Time-of-check Time-of-use (TOCTOU) Race Condition", }, discovery_date: "2021-09-21T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2009041", }, ], notes: [ { category: "description", text: "Some components in Apache Kafka use `Arrays.equals` to validate a password or key, which is vulnerable to timing attacks that make brute force attacks for such credentials more likely to be successful. Users should upgrade to 2.8.1 or higher, or 3.0.0 or higher where this vulnerability has been fixed. The affected versions include Apache Kafka 2.0.0, 2.0.1, 2.1.0, 2.1.1, 2.2.0, 2.2.1, 2.2.2, 2.3.0, 2.3.1, 2.4.0, 2.4.1, 2.5.0, 2.5.1, 2.6.0, 2.6.1, 2.6.2, 2.7.0, 2.7.1, and 2.8.0.", title: "Vulnerability description", }, { category: "summary", text: "Kafka: Timing Attack Vulnerability for Apache Kafka Connect and Clients", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-38153", }, { category: "external", summary: "RHBZ#2009041", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2009041", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-38153", url: "https://www.cve.org/CVERecord?id=CVE-2021-38153", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-38153", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-38153", }, ], release_date: "2021-09-21T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "Kafka: Timing Attack Vulnerability for Apache Kafka Connect and Clients", }, { cve: "CVE-2021-40690", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2021-09-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2011190", }, ], notes: [ { category: "description", text: "All versions of Apache Santuario - XML Security for Java prior to 2.2.3 and 2.1.7 are vulnerable to an issue where the \"secureValidation\" property is not passed correctly when creating a KeyInfo from a KeyInfoReference element. This allows an attacker to abuse an XPath Transform to extract any local .xml files in a RetrievalMethod element.", title: "Vulnerability description", }, { category: "summary", text: "xml-security: XPath Transform abuse allows for information disclosure", title: "Vulnerability summary", }, { category: "other", text: "Since OpenShift Container Platform (OCP) 4.7, the logging-elasticsearch6-container is shipping as a part of the OpenShift Logging product (openshift-logging/elasticsearch6-rhel8). The elasticsearch component delivered in OCP 4.6 is marked as `Out of support scope` because these versions are already under Maintenance Phase of the support.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-40690", }, { category: "external", summary: "RHBZ#2011190", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2011190", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-40690", url: "https://www.cve.org/CVERecord?id=CVE-2021-40690", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-40690", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-40690", }, { category: "external", summary: "https://lists.apache.org/thread.html/r8848751b6a5dd78cc9e99d627e74fecfaffdfa1bb615dce827aad633%40%3Cdev.santuario.apache.org%3E", url: "https://lists.apache.org/thread.html/r8848751b6a5dd78cc9e99d627e74fecfaffdfa1bb615dce827aad633%40%3Cdev.santuario.apache.org%3E", }, ], release_date: "2021-09-17T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "xml-security: XPath Transform abuse allows for information disclosure", }, { cve: "CVE-2021-41079", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-09-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2004820", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Tomcat. When Tomcat was configured to use NIO+OpenSSL or NIO2+OpenSSL for TLS, a specially crafted packet can trigger an infinite loop, resulting in a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Certificate System versions 9 and older, the version of Tomcat used is not affected by this flaw.\nIn Red Hat Certificate System 10, Tomcat is affected by this flaw. However, Tomcat is configured so that it does not use OpenSSLEngine, but the Dogtag JSS SSL implementation. As a result, the flaw can not be reached.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-41079", }, { category: "external", summary: "RHBZ#2004820", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2004820", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-41079", url: "https://www.cve.org/CVERecord?id=CVE-2021-41079", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-41079", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-41079", }, { category: "external", summary: "https://lists.apache.org/thread.html/rccdef0349fdf4fb73a4e4403095446d7fe6264e0a58e2df5c6799434%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/rccdef0349fdf4fb73a4e4403095446d7fe6264e0a58e2df5c6799434%40%3Cannounce.tomcat.apache.org%3E", }, { category: "external", summary: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.4", url: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.4", }, { category: "external", summary: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.64", url: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.64", }, { category: "external", summary: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.44", url: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.44", }, ], release_date: "2021-09-15T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine", }, { cve: "CVE-2021-41766", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2022-01-25T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2046282", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Karaf. This issue allows monitoring of applications and the Java runtime by using the Java Management Extensions (JMX).", title: "Vulnerability description", }, { category: "summary", text: "karaf: insecure java deserialization", title: "Vulnerability summary", }, { category: "other", text: "The default JMX implementation is hardened against unauthenticated deserialization attacks. The implementation used by Apache Karaf is not protected against this kind of attack. The impact of Java deserialization vulnerabilities strongly depends on the classes available within the target's classpath. Generally speaking, deserialization of untrusted data does represent a high-security risk and should be prevented. In this case, it's limited to classes system scoped classes.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-41766", }, { category: "external", summary: "RHBZ#2046282", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2046282", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-41766", url: "https://www.cve.org/CVERecord?id=CVE-2021-41766", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-41766", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-41766", }, ], release_date: "2022-01-02T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.1, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "karaf: insecure java deserialization", }, { cve: "CVE-2021-42340", cwe: { id: "CWE-772", name: "Missing Release of Resource after Effective Lifetime", }, discovery_date: "2021-10-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2014356", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42340", }, { category: "external", summary: "RHBZ#2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42340", url: "https://www.cve.org/CVERecord?id=CVE-2021-42340", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", }, { category: "external", summary: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", }, ], release_date: "2021-10-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", }, { cve: "CVE-2021-42550", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2021-12-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2033560", }, ], notes: [ { category: "description", text: "A flaw was found in the logback package. When using a specially-crafted configuration, this issue could allow a remote authenticated attacker to execute arbitrary code loaded from LDAP servers.", title: "Vulnerability description", }, { category: "summary", text: "logback: remote code execution through JNDI call from within its configuration file", title: "Vulnerability summary", }, { category: "other", text: "Red Hat Satellite shipped affected versions, however, it is not vulnerable because the product doesn't meet the conditions needed to perform the attack.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42550", }, { category: "external", summary: "RHBZ#2033560", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2033560", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42550", url: "https://www.cve.org/CVERecord?id=CVE-2021-42550", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42550", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42550", }, { category: "external", summary: "http://logback.qos.ch/news.html", url: "http://logback.qos.ch/news.html", }, { category: "external", summary: "https://cve.report/CVE-2021-42550", url: "https://cve.report/CVE-2021-42550", }, { category: "external", summary: "https://jira.qos.ch/browse/LOGBACK-1591", url: "https://jira.qos.ch/browse/LOGBACK-1591", }, ], release_date: "2021-12-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 6.6, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "logback: remote code execution through JNDI call from within its configuration file", }, { cve: "CVE-2021-43797", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-12-09T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2031958", }, ], notes: [ { category: "description", text: "A flaw was found in Netty, specifically in the netty-codec-http package. This flaw allows unauthorized control characters at the beginning and end of a request, does not follow the specification, and can cause HTTP request smuggling.", title: "Vulnerability description", }, { category: "summary", text: "netty: control chars in header names may lead to HTTP request smuggling", title: "Vulnerability summary", }, { category: "other", text: "In OpenShift Container Platform (OCP), the Hive/Presto/Hadoop components that comprise the OCP Metering stack, ship the vulnerable version of netty-codec-http package.\nSince the release of OCP 4.6, the Metering product has been deprecated, hence the affected components are marked as wontfix.\nThe openshift4/ose-logging-elasticsearch6 container is marked as Out of support scope because since the release of OCP 4.7 the logging functionality is delivered as an OpenShift Logging product and OCP 4.6 is already in the Maintenance Support phase.\nA fix was introduced in netty-codec-http version 4.1.72.Final.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-43797", }, { category: "external", summary: "RHBZ#2031958", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2031958", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-43797", url: "https://www.cve.org/CVERecord?id=CVE-2021-43797", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-43797", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-43797", }, { category: "external", summary: "https://github.com/netty/netty/security/advisories/GHSA-wx5j-54mm-rqqq", url: "https://github.com/netty/netty/security/advisories/GHSA-wx5j-54mm-rqqq", }, ], release_date: "2021-12-09T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "netty: control chars in header names may lead to HTTP request smuggling", }, { cve: "CVE-2021-43859", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-02-01T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2049783", }, ], notes: [ { category: "description", text: "XStream is an open source java library to serialize objects to XML and back again. Versions prior to 1.4.19 may allow a remote attacker to allocate 100% CPU time on the target system depending on CPU type or parallel execution of such a payload resulting in a denial of service only by manipulating the processed input stream. XStream 1.4.19 monitors and accumulates the time it takes to add elements to collections and throws an exception if a set threshold is exceeded. Users are advised to upgrade as soon as possible. Users unable to upgrade may set the NO_REFERENCE mode to prevent recursion. See GHSA-rmr5-cpv2-vgjf for further details on a workaround if an upgrade is not possible.", title: "Vulnerability description", }, { category: "summary", text: "xstream: Injecting highly recursive collections or maps can cause a DoS", title: "Vulnerability summary", }, { category: "other", text: "Red Hat Product Security has rated this issue as having Moderate security impact and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. For additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-43859", }, { category: "external", summary: "RHBZ#2049783", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2049783", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-43859", url: "https://www.cve.org/CVERecord?id=CVE-2021-43859", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-43859", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-43859", }, ], release_date: "2022-01-29T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "xstream: Injecting highly recursive collections or maps can cause a DoS", }, { cve: "CVE-2022-0084", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-03-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2064226", }, ], notes: [ { category: "description", text: "A flaw was found in XNIO, specifically in the notifyReadClosed method. The issue revealed this method was logging a message to another expected end. This flaw allows an attacker to send flawed requests to a server, possibly causing log contention-related performance concerns or an unwanted disk fill-up.", title: "Vulnerability description", }, { category: "summary", text: "xnio: org.xnio.StreamConnection.notifyReadClosed log to debug instead of stderr", title: "Vulnerability summary", }, { category: "other", text: "Although the CVSS stands for 7.5 score, the impact remains Moderate as it demands previous knowledge of the environment to trigger the Denial of Service (DoS)", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-0084", }, { category: "external", summary: "RHBZ#2064226", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064226", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-0084", url: "https://www.cve.org/CVERecord?id=CVE-2022-0084", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-0084", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-0084", }, ], release_date: "2022-03-15T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "xnio: org.xnio.StreamConnection.notifyReadClosed log to debug instead of stderr", }, { cve: "CVE-2022-1259", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-04-06T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2072339", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow. A potential security issue in flow control handling by the browser over HTTP/2 may cause overhead or a denial of service in the server.", title: "Vulnerability description", }, { category: "summary", text: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS(incomplete fix for CVE-2021-3629)", title: "Vulnerability summary", }, { category: "other", text: "This flaw occurs because of an incomplete fix for CVE-2021-3629.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-1259", }, { category: "external", summary: "RHBZ#2072339", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2072339", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-1259", url: "https://www.cve.org/CVERecord?id=CVE-2022-1259", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-1259", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-1259", }, ], release_date: "2022-04-06T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS(incomplete fix for CVE-2021-3629)", }, { cve: "CVE-2022-1319", cwe: { id: "CWE-252", name: "Unchecked Return Value", }, discovery_date: "2022-04-11T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2073890", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow. For an AJP 400 response, EAP 7 is improperly sending two response packets, and those packets have the reuse flag set even though JBoss EAP closes the connection. A failure occurs when the connection is reused after a 400 by CPING since it reads in the second SEND_HEADERS response packet instead of a CPONG.", title: "Vulnerability description", }, { category: "summary", text: "undertow: Double AJP response for 400 from EAP 7 results in CPING failures", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-1319", }, { category: "external", summary: "RHBZ#2073890", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2073890", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-1319", url: "https://www.cve.org/CVERecord?id=CVE-2022-1319", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-1319", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-1319", }, ], release_date: "2022-04-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: Double AJP response for 400 from EAP 7 results in CPING failures", }, { cve: "CVE-2022-21363", cwe: { id: "CWE-280", name: "Improper Handling of Insufficient Permissions or Privileges ", }, discovery_date: "2022-01-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2047343", }, ], notes: [ { category: "description", text: "Vulnerability in the MySQL Connectors product of Oracle MySQL (component: Connector/J). Supported versions that are affected are 8.0.27 and prior. Difficult to exploit vulnerability allows high privileged attacker with network access via multiple protocols to compromise MySQL Connectors. Successful attacks of this vulnerability can result in takeover of MySQL Connectors. CVSS 3.1 Base Score 6.6 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H).", title: "Vulnerability description", }, { category: "summary", text: "mysql-connector-java: Difficult to exploit vulnerability allows high privileged attacker with network access via multiple protocols to compromise MySQL Connectors", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-21363", }, { category: "external", summary: "RHBZ#2047343", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2047343", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-21363", url: "https://www.cve.org/CVERecord?id=CVE-2022-21363", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-21363", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-21363", }, { category: "external", summary: "https://www.oracle.com/security-alerts/cpujan2022.html#AppendixMSQL", url: "https://www.oracle.com/security-alerts/cpujan2022.html#AppendixMSQL", }, ], release_date: "2022-01-18T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 6.6, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mysql-connector-java: Difficult to exploit vulnerability allows high privileged attacker with network access via multiple protocols to compromise MySQL Connectors", }, { cve: "CVE-2022-21724", cwe: { id: "CWE-665", name: "Improper Initialization", }, discovery_date: "2022-02-02T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2050863", }, ], notes: [ { category: "description", text: "pgjdbc is the offical PostgreSQL JDBC Driver. A security hole was found in the jdbc driver for postgresql database while doing security research. The system using the postgresql library will be attacked when attacker control the jdbc url or properties. pgjdbc instantiates plugin instances based on class names provided via `authenticationPluginClassName`, `sslhostnameverifier`, `socketFactory`, `sslfactory`, `sslpasswordcallback` connection properties. However, the driver did not verify if the class implements the expected interface before instantiating the class. This can lead to code execution loaded via arbitrary classes. Users using plugins are advised to upgrade. There are no known workarounds for this issue.", title: "Vulnerability description", }, { category: "summary", text: "jdbc-postgresql: Unchecked Class Instantiation when providing Plugin Classes", title: "Vulnerability summary", }, { category: "other", text: "According to the patch upstream the scoring of this issue has been severely reduced and is no longer considered an RCE. Therefore, the flaw has been rated as having a security impact of Moderate, and is not currently planned to be addressed in future updates of Red Hat Enterprise Linux 6, 7 and 8.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-21724", }, { category: "external", summary: "RHBZ#2050863", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2050863", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-21724", url: "https://www.cve.org/CVERecord?id=CVE-2022-21724", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-21724", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-21724", }, { category: "external", summary: "https://github.com/advisories/GHSA-v7wg-cpwc-24m4", url: "https://github.com/advisories/GHSA-v7wg-cpwc-24m4", }, ], release_date: "2022-02-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "jdbc-postgresql: Unchecked Class Instantiation when providing Plugin Classes", }, { cve: "CVE-2022-22932", cwe: { id: "CWE-22", name: "Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')", }, discovery_date: "2022-01-25T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2046279", }, ], notes: [ { category: "description", text: "A flaw was found in the Apache Karaf obr:* command, where a partial path traversal issue allows a break out of the expected folder. This entry is set by the user.", title: "Vulnerability description", }, { category: "summary", text: "karaf: path traversal flaws", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22932", }, { category: "external", summary: "RHBZ#2046279", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2046279", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22932", url: "https://www.cve.org/CVERecord?id=CVE-2022-22932", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22932", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22932", }, ], release_date: "2022-01-09T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.4, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "karaf: path traversal flaws", }, { cve: "CVE-2022-22950", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-03-28T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2069414", }, ], notes: [ { category: "description", text: "A flaw was found in the Spring Framework. This flaw allows an attacker to craft a special Spring Expression, causing a denial of service.", title: "Vulnerability description", }, { category: "summary", text: "spring-expression: Denial of service via specially crafted SpEL expression", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22950", }, { category: "external", summary: "RHBZ#2069414", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2069414", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22950", url: "https://www.cve.org/CVERecord?id=CVE-2022-22950", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22950", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22950", }, ], release_date: "2022-03-28T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "spring-expression: Denial of service via specially crafted SpEL expression", }, { cve: "CVE-2022-22968", cwe: { id: "CWE-20", name: "Improper Input Validation", }, discovery_date: "2022-04-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2075441", }, ], notes: [ { category: "description", text: "In Spring Framework versions 5.3.0 - 5.3.18, 5.2.0 - 5.2.20, and older unsupported versions, the patterns for disallowedFields on a DataBinder are case sensitive which means a field is not effectively protected unless it is listed with both upper and lower case for the first character of the field, including upper and lower case for the first character of all nested fields within the property path.", title: "Vulnerability description", }, { category: "summary", text: "Framework: Data Binding Rules Vulnerability", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22968", }, { category: "external", summary: "RHBZ#2075441", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2075441", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22968", url: "https://www.cve.org/CVERecord?id=CVE-2022-22968", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22968", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22968", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22968", url: "https://tanzu.vmware.com/security/cve-2022-22968", }, ], release_date: "2022-04-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "Framework: Data Binding Rules Vulnerability", }, { cve: "CVE-2022-22970", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-05-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2087272", }, ], notes: [ { category: "description", text: "A flaw was found in Spring Framework. Applications that handle file uploads are vulnerable to a denial of service (DoS) attack if they rely on data binding to set a MultipartFile or javax.servlet.Part to a field in a model object.", title: "Vulnerability description", }, { category: "summary", text: "springframework: DoS via data binding to multipartFile or servlet part", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22970", }, { category: "external", summary: "RHBZ#2087272", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087272", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22970", url: "https://www.cve.org/CVERecord?id=CVE-2022-22970", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22970", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22970", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22970", url: "https://tanzu.vmware.com/security/cve-2022-22970", }, ], release_date: "2022-05-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "springframework: DoS via data binding to multipartFile or servlet part", }, { cve: "CVE-2022-22971", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-05-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2087274", }, ], notes: [ { category: "description", text: "A flaw was found in Spring Framework Applications. Applications that use STOMP over the WebSocket endpoint are vulnerable to a denial of service attack caused by an authenticated user.", title: "Vulnerability description", }, { category: "summary", text: "springframework: DoS with STOMP over WebSocket", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22971", }, { category: "external", summary: "RHBZ#2087274", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087274", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22971", url: "https://www.cve.org/CVERecord?id=CVE-2022-22971", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22971", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22971", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22971", url: "https://tanzu.vmware.com/security/cve-2022-22971", }, ], release_date: "2022-05-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "springframework: DoS with STOMP over WebSocket", }, { cve: "CVE-2022-22976", cwe: { id: "CWE-190", name: "Integer Overflow or Wraparound", }, discovery_date: "2022-05-17T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2087214", }, ], notes: [ { category: "description", text: "A flaw was found in Spring Framework. The encoder does not perform any salt rounds when using the BCrypt class with the maximum work factor (31) due to an integer overflow error.", title: "Vulnerability description", }, { category: "summary", text: "springframework: BCrypt skips salt rounds for work factor of 31", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22976", }, { category: "external", summary: "RHBZ#2087214", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087214", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22976", url: "https://www.cve.org/CVERecord?id=CVE-2022-22976", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22976", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22976", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22976", url: "https://tanzu.vmware.com/security/cve-2022-22976", }, ], release_date: "2022-05-17T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "springframework: BCrypt skips salt rounds for work factor of 31", }, { cve: "CVE-2022-22978", cwe: { id: "CWE-1220", name: "Insufficient Granularity of Access Control", }, discovery_date: "2022-05-18T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2087606", }, ], notes: [ { category: "description", text: "A flaw was found in Spring Security. When using RegexRequestMatcher, an easy misconfiguration can bypass some servlet containers. Applications using RegexRequestMatcher with `.` in the regular expression are possibly vulnerable to an authorization bypass.", title: "Vulnerability description", }, { category: "summary", text: "springframework: Authorization Bypass in RegexRequestMatcher", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22978", }, { category: "external", summary: "RHBZ#2087606", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087606", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22978", url: "https://www.cve.org/CVERecord?id=CVE-2022-22978", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22978", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22978", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22978", url: "https://tanzu.vmware.com/security/cve-2022-22978", }, ], release_date: "2022-05-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "springframework: Authorization Bypass in RegexRequestMatcher", }, { acknowledgments: [ { names: [ "Trung Pham", ], organization: "Viettel Cyber Security", summary: "Acknowledged by upstream.", }, ], cve: "CVE-2022-23181", cwe: { id: "CWE-367", name: "Time-of-check Time-of-use (TOCTOU) Race Condition", }, discovery_date: "2022-01-26T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2047417", }, ], notes: [ { category: "description", text: "The fix for bug CVE-2020-9484 introduced a time of check, time of use vulnerability into Apache Tomcat 10.1.0-M1 to 10.1.0-M8, 10.0.0-M5 to 10.0.14, 9.0.35 to 9.0.56 and 8.5.55 to 8.5.73 that allowed a local attacker to perform actions with the privileges of the user that the Tomcat process is using. This issue is only exploitable when Tomcat is configured to persist sessions using the FileStore.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: local privilege escalation vulnerability", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Enterprise Linux 8, Red Hat Certificate System 10 and Identity Management are using the `pki-servlet-engine` component. This component embeds a version of Tomcat which is not affected by this flaw, as it does not include the fix for CVE-2020-9484. Additionally, in these specific contexts, the prerequisites to the vulnerability are not met. The PersistentManager is not set, and a SecurityManager is used. The use of `pki-servlet-engine` outside of these contexts is not supported.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23181", }, { category: "external", summary: "RHBZ#2047417", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2047417", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23181", url: "https://www.cve.org/CVERecord?id=CVE-2022-23181", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23181", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23181", }, { category: "external", summary: "https://lists.apache.org/thread/l8x62p3k19yfcb208jo4zrb83k5mfwg9", url: "https://lists.apache.org/thread/l8x62p3k19yfcb208jo4zrb83k5mfwg9", }, ], release_date: "2022-01-26T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: local privilege escalation vulnerability", }, { cve: "CVE-2022-23221", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2022-01-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2044596", }, ], notes: [ { category: "description", text: "A flaw was found in the H2 Console. This flaw allows remote attackers to execute arbitrary code via a JDBC URL, concatenating with a substring that allows remote code execution by using a script.", title: "Vulnerability description", }, { category: "summary", text: "h2: Loading of custom classes from remote servers through JNDI", title: "Vulnerability summary", }, { category: "other", text: "In OpenShift Container Platform (OCP) the openshift-enterprise-3.11/metrics-hawkular-metrics-container container image ships a vulnerable version of h2 as part of the underlying images, but as it uses standard configuration and Console is not enabled/started by default, therefore the impact by this vulnerability is LOW and will not be fixed as OCP 3.x has already reached End of Full Support.\n\n[1] https://access.redhat.com/support/policy/updates/openshift_noncurrent", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23221", }, { category: "external", summary: "RHBZ#2044596", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2044596", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23221", url: "https://www.cve.org/CVERecord?id=CVE-2022-23221", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23221", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23221", }, { category: "external", summary: "https://github.com/advisories/GHSA-45hx-wfhj-473x", url: "https://github.com/advisories/GHSA-45hx-wfhj-473x", }, ], release_date: "2022-01-19T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "h2: Loading of custom classes from remote servers through JNDI", }, { cve: "CVE-2022-23596", cwe: { id: "CWE-835", name: "Loop with Unreachable Exit Condition ('Infinite Loop')", }, discovery_date: "2022-02-01T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2049778", }, ], notes: [ { category: "description", text: "Junrar is an open source java RAR archive library. In affected versions A carefully crafted RAR archive can trigger an infinite loop while extracting said archive. The impact depends solely on how the application uses the library, and whether files can be provided by malignant users. The problem is patched in 7.4.1. There are no known workarounds and users are advised to upgrade as soon as possible.", title: "Vulnerability description", }, { category: "summary", text: "junrar: A carefully crafted RAR archive can trigger an infinite loop while extracting", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23596", }, { category: "external", summary: "RHBZ#2049778", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2049778", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23596", url: "https://www.cve.org/CVERecord?id=CVE-2022-23596", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23596", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23596", }, ], release_date: "2022-01-27T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "junrar: A carefully crafted RAR archive can trigger an infinite loop while extracting", }, { cve: "CVE-2022-23913", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-02-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2063601", }, ], notes: [ { category: "description", text: "In Apache ActiveMQ Artemis prior to 2.20.0 or 2.19.1, an attacker could partially disrupt availability (DoS) through uncontrolled resource consumption of memory.", title: "Vulnerability description", }, { category: "summary", text: "artemis-commons: Apache ActiveMQ Artemis DoS", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23913", }, { category: "external", summary: "RHBZ#2063601", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2063601", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23913", url: "https://www.cve.org/CVERecord?id=CVE-2022-23913", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23913", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23913", }, { category: "external", summary: "https://lists.apache.org/thread/fjynj57rd99s814rdn5hzvmx8lz403q2", url: "https://lists.apache.org/thread/fjynj57rd99s814rdn5hzvmx8lz403q2", }, ], release_date: "2022-02-04T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "artemis-commons: Apache ActiveMQ Artemis DoS", }, { cve: "CVE-2022-24614", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2022-02-25T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2058763", }, ], notes: [ { category: "description", text: "When reading a specially crafted JPEG file, metadata-extractor up to 2.16.0 can be made to allocate large amounts of memory that finally leads to an out-of-memory error even for very small inputs. This could be used to mount a denial of service attack against services that use metadata-extractor library.", title: "Vulnerability description", }, { category: "summary", text: "metadata-extractor: Out-of-memory when reading a specially crafted JPEG file", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-24614", }, { category: "external", summary: "RHBZ#2058763", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2058763", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-24614", url: "https://www.cve.org/CVERecord?id=CVE-2022-24614", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-24614", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-24614", }, ], release_date: "2022-02-24T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "metadata-extractor: Out-of-memory when reading a specially crafted JPEG file", }, { cve: "CVE-2022-25845", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2022-06-22T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2100654", }, ], notes: [ { category: "description", text: "A flaw was found in com.alibaba:fastjson, a fast JSON parser/generator for Java. Affected versions of this package are vulnerable to Deserialization of Untrusted Data by bypassing the default autoType shutdown restrictions, which is possible under certain conditions.", title: "Vulnerability description", }, { category: "summary", text: "fastjson: autoType shutdown restriction bypass leads to deserialization", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-25845", }, { category: "external", summary: "RHBZ#2100654", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2100654", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-25845", url: "https://www.cve.org/CVERecord?id=CVE-2022-25845", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-25845", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-25845", }, { category: "external", summary: "https://snyk.io/vuln/SNYK-JAVA-COMALIBABA-2859222", url: "https://snyk.io/vuln/SNYK-JAVA-COMALIBABA-2859222", }, ], release_date: "2022-06-10T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "workaround", details: "Users who can not upgrade to the fixed version may enable safeMode; this completely disables the autoType function and eliminates the vulnerability risk. [https://github.com/alibaba/fastjson/wiki/fastjson_safemode]", product_ids: [ "Red Hat Fuse 7.11", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.1, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "fastjson: autoType shutdown restriction bypass leads to deserialization", }, { cve: "CVE-2022-26336", cwe: { id: "CWE-20", name: "Improper Input Validation", }, discovery_date: "2022-03-11T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2063292", }, ], notes: [ { category: "description", text: "A shortcoming in the HMEF package of poi-scratchpad (Apache POI) allows an attacker to cause an Out of Memory exception. This package is used to read TNEF files (Microsoft Outlook and Microsoft Exchange Server). If an application uses poi-scratchpad to parse TNEF files and the application allows untrusted users to supply them, then a carefully crafted file can cause an Out of Memory exception. This issue affects poi-scratchpad version 5.2.0 and prior versions. Users are recommended to upgrade to poi-scratchpad 5.2.1.", title: "Vulnerability description", }, { category: "summary", text: "poi-scratchpad: A carefully crafted TNEF file can cause an out of memory exception", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-26336", }, { category: "external", summary: "RHBZ#2063292", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2063292", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-26336", url: "https://www.cve.org/CVERecord?id=CVE-2022-26336", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-26336", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-26336", }, ], release_date: "2022-03-04T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "ADJACENT_NETWORK", availabilityImpact: "LOW", baseScore: 3.5, baseSeverity: "LOW", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "poi-scratchpad: A carefully crafted TNEF file can cause an out of memory exception", }, { cve: "CVE-2022-26520", cwe: { id: "CWE-552", name: "Files or Directories Accessible to External Parties", }, discovery_date: "2022-03-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2064007", }, ], notes: [ { category: "description", text: "A flaw was found in Postgres JDBC. This flaw allows an attacker to use a method to write arbitrary files through the connection properties settings. For example, an attacker can create an executable file under the server the application is running and make it a new part of the application or server.", title: "Vulnerability description", }, { category: "summary", text: "postgresql-jdbc: Arbitrary File Write Vulnerability", title: "Vulnerability summary", }, { category: "other", text: "Red Hat informs that although there's a difference from NVD CVSSv3 score there's a especial occasion in this CVE that maintain it as a moderate. The scenario for an attacker to get a benefit in this situation requires them to have access to modify a configuration file and write a file where it's needed. This require non-default configuration and also it's not expected to allow an untrusted user to perform this kind of setting.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-26520", }, { category: "external", summary: "RHBZ#2064007", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064007", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-26520", url: "https://www.cve.org/CVERecord?id=CVE-2022-26520", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-26520", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-26520", }, ], release_date: "2022-02-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "postgresql-jdbc: Arbitrary File Write Vulnerability", }, { cve: "CVE-2022-30126", cwe: { id: "CWE-1333", name: "Inefficient Regular Expression Complexity", }, discovery_date: "2022-05-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2088523", }, ], notes: [ { category: "description", text: "In Apache Tika, a regular expression in our StandardsText class, used by the StandardsExtractingContentHandler could lead to a denial of service caused by backtracking on a specially crafted file. This only affects users who are running the StandardsExtractingContentHandler, which is a non-standard handler. This is fixed in 1.28.2 and 2.4.0", title: "Vulnerability description", }, { category: "summary", text: "tika-core: Regular Expression Denial of Service in standards extractor", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-30126", }, { category: "external", summary: "RHBZ#2088523", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2088523", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-30126", url: "https://www.cve.org/CVERecord?id=CVE-2022-30126", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-30126", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-30126", }, ], release_date: "2022-05-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 3.1, baseSeverity: "LOW", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tika-core: Regular Expression Denial of Service in standards extractor", }, ], }
rhsa-2022:5532
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "A minor version update (from 7.10 to 7.11) is now available for Red Hat Fuse. The purpose of this text-only errata is to inform you about the security issues fixed in this release.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "This release of Red Hat Fuse 7.11.0 serves as a replacement for Red Hat Fuse 7.10 and includes bug fixes and enhancements, which are documented in the Release Notes document linked in the References.\n\nSecurity Fix(es):\n\n* fastjson (CVE-2022-25845)\n\n* jackson-databind (CVE-2020-36518)\n\n* mysql-connector-java (CVE-2021-2471, CVE-2022-21363)\n\n* undertow (CVE-2022-1259, CVE-2021-3629, CVE-2022-1319)\n\n* wildfly-elytron (CVE-2021-3642)\n\n* nodejs-ansi-regex (CVE-2021-3807, CVE-2021-3807)\n\n* 3 qt (CVE-2021-3859)\n\n* kubernetes-client (CVE-2021-4178)\n\n* spring-security (CVE-2021-22119)\n\n* protobuf-java (CVE-2021-22569)\n\n* google-oauth-client (CVE-2021-22573)\n\n* XStream (CVE-2021-29505, CVE-2021-43859)\n\n* jdom (CVE-2021-33813, CVE-2021-33813)\n\n* apache-commons-compress (CVE-2021-35515, CVE-2021-35516, CVE-2021-35517, CVE-2021-36090)\n\n* Kafka (CVE-2021-38153)\n\n* xml-security (CVE-2021-40690)\n\n* logback (CVE-2021-42550)\n\n* netty (CVE-2021-43797)\n\n* xnio (CVE-2022-0084)\n\n* jdbc-postgresql (CVE-2022-21724)\n\n* spring-expression (CVE-2022-22950)\n\n* springframework (CVE-2021-22096, CVE-2021-22060, CVE-2021-22096, CVE-2022-22976, CVE-2022-22970, CVE-2022-22971, CVE-2022-22978)\n\n* h2 (CVE-2022-23221)\n\n* junrar (CVE-2022-23596)\n\n* artemis-commons (CVE-2022-23913)\n\n* elasticsearch (CVE-2020-7020)\n\n* tomcat (CVE-2021-24122, CVE-2021-25329, CVE-2020-9484, CVE-2021-25122, CVE-2021-33037, CVE-2021-30640, CVE-2021-41079, CVE-2021-42340, CVE-2022-23181)\n\n* junit4 (CVE-2020-15250)\n\n* wildfly-core (CVE-2020-25689, CVE-2021-3644)\n\n* kotlin (CVE-2020-29582)\n\n* karaf (CVE-2021-41766, CVE-2022-22932)\n\n* Spring Framework (CVE-2022-22968)\n\n* metadata-extractor (CVE-2022-24614)\n\n* poi-scratchpad (CVE-2022-26336)\n\n* postgresql-jdbc (CVE-2022-26520)\n\n* tika-core (CVE-2022-30126)\n\nFor more details about the security issues, including the impact, CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2022:5532", url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "external", summary: "2072339", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2072339", }, { category: "external", summary: "2073890", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2073890", }, { category: "external", summary: "2075441", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2075441", }, { category: "external", summary: "2081879", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2081879", }, { category: "external", summary: "2087214", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087214", }, { category: "external", summary: "2087272", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087272", }, { category: "external", summary: "2087274", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087274", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=jboss.fuse&version=7.11.0", url: "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=jboss.fuse&version=7.11.0", }, { category: "external", summary: "https://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", url: "https://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", }, { category: "external", summary: "1838332", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1838332", }, { category: "external", summary: "1887810", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1887810", }, { category: "external", summary: "1893070", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1893070", }, { category: "external", summary: "1893125", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1893125", }, { category: "external", summary: "1917209", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1917209", }, { category: "external", summary: "1930291", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930291", }, { category: "external", summary: "1934032", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1934032", }, { category: "external", summary: "1934061", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1934061", }, { category: "external", summary: "1966735", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1966735", }, { category: "external", summary: "1973413", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1973413", }, { category: "external", summary: "1976052", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1976052", }, { category: "external", summary: "1977064", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977064", }, { category: "external", summary: "1977362", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977362", }, { category: "external", summary: "1981407", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981407", }, { category: "external", summary: "1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "1981895", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981895", }, { category: "external", summary: "1981900", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981900", }, { category: "external", summary: "1981903", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981903", }, { category: "external", summary: "1981909", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981909", }, { category: "external", summary: "2004820", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2004820", }, { category: "external", summary: "2007557", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2007557", }, { category: "external", summary: "2009041", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2009041", }, { category: "external", summary: "2010378", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2010378", }, { category: "external", summary: "2011190", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2011190", }, { category: "external", summary: "2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "2020583", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2020583", }, { category: "external", summary: "2031958", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2031958", }, { category: "external", summary: "2033560", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2033560", }, { category: "external", summary: "2034388", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2034388", }, { category: "external", summary: "2034584", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2034584", }, { category: "external", summary: "2039903", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2039903", }, { category: "external", summary: "2044596", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2044596", }, { category: "external", summary: "2046279", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2046279", }, { category: "external", summary: "2046282", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2046282", }, { category: "external", summary: "2047343", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2047343", }, { category: "external", summary: "2047417", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2047417", }, { category: "external", summary: "2049783", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2049783", }, { category: "external", summary: "2050863", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2050863", }, { category: "external", summary: "2055480", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2055480", }, { category: "external", summary: "2058763", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2058763", }, { category: "external", summary: "2063292", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2063292", }, { category: "external", summary: "2063601", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2063601", }, { category: "external", summary: "2064007", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064007", }, { category: "external", summary: "2064226", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064226", }, { category: "external", summary: "2064698", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064698", }, { category: "external", summary: "2069414", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2069414", }, { category: "external", summary: "2087606", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087606", }, { category: "external", summary: "2088523", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2088523", }, { category: "external", summary: "2049778", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2049778", }, { category: "external", summary: "2100654", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2100654", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_5532.json", }, ], title: "Red Hat Security Advisory: Red Hat Fuse 7.11.0 release and security update", tracking: { current_release_date: "2025-03-20T12:49:24+00:00", generator: { date: "2025-03-20T12:49:24+00:00", engine: { name: "Red Hat SDEngine", version: "4.4.1", }, }, id: "RHSA-2022:5532", initial_release_date: "2022-07-07T14:19:49+00:00", revision_history: [ { date: "2022-07-07T14:19:49+00:00", number: "1", summary: "Initial version", }, { date: "2022-07-07T14:19:49+00:00", number: "2", summary: "Last updated version", }, { date: "2025-03-20T12:49:24+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Fuse 7.11", product: { name: "Red Hat Fuse 7.11", product_id: "Red Hat Fuse 7.11", product_identification_helper: { cpe: "cpe:/a:redhat:jboss_fuse:7", }, }, }, ], category: "product_family", name: "Red Hat JBoss Fuse", }, ], category: "vendor", name: "Red Hat", }, ], }, vulnerabilities: [ { cve: "CVE-2020-7020", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2020-10-30T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1893125", }, ], notes: [ { category: "description", text: "Elasticsearch versions before 6.8.13 and 7.9.2 contain a document disclosure flaw when Document or Field Level Security is used. Search queries do not properly preserve security permissions when executing certain complex queries. This could result in the search disclosing the existence of documents the attacker should not be able to view. This could result in an attacker gaining additional insight into potentially sensitive indices.", title: "Vulnerability description", }, { category: "summary", text: "elasticsearch: not properly preserving security permissions when executing complex queries may lead to information disclosure", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-7020", }, { category: "external", summary: "RHBZ#1893125", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1893125", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-7020", url: "https://www.cve.org/CVERecord?id=CVE-2020-7020", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-7020", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-7020", }, { category: "external", summary: "https://discuss.elastic.co/t/elastic-stack-7-9-3-and-6-8-13-security-update/253033", url: "https://discuss.elastic.co/t/elastic-stack-7-9-3-and-6-8-13-security-update/253033", }, { category: "external", summary: "https://www.elastic.co/community/security/", url: "https://www.elastic.co/community/security/", }, ], release_date: "2020-10-22T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.1, baseSeverity: "LOW", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "elasticsearch: not properly preserving security permissions when executing complex queries may lead to information disclosure", }, { cve: "CVE-2020-9484", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2020-05-20T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1838332", }, ], notes: [ { category: "description", text: "A deserialization flaw was discovered in Apache Tomcat's use of a FileStore. Under specific circumstances, an attacker can use a specially crafted request to trigger Remote Code Execution through deserialization of the file under their control. The highest threat from the vulnerability is to data confidentiality and integrity as well as system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: deserialization flaw in session persistence storage leading to RCE", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Enterprise Linux 8, Red Hat Certificate System 10 and Identity Management are using the pki-servlet-engine component, which embeds a vulnerable version of Tomcat. However, in these specific contexts, the prerequisites to the vulnerability are not met. The PersistentManager is not set, and a SecurityManager is used. The use of pki-servlet-engine outside of these contexts is not supported. As a result, the vulnerability can not be triggered in supported configurations of these products. A future update may update Tomcat in pki-servlet-engine.\n\nRed Hat Satellite do not ship Tomcat and rather use its configuration. The product is not affected because configuration does not make use of PersistanceManager or FileStore. Tomcat updates can be obtain from Red Hat Enterprise Linux (RHEL) RHSA.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-9484", }, { category: "external", summary: "RHBZ#1838332", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1838332", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-9484", url: "https://www.cve.org/CVERecord?id=CVE-2020-9484", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-9484", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-9484", }, { category: "external", summary: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202005.mbox/%3Ce3a0a517-bf82-ba62-0af6-24b83ea0e4e2%40apache.org%3E", url: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202005.mbox/%3Ce3a0a517-bf82-ba62-0af6-24b83ea0e4e2%40apache.org%3E", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.0-M5", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.0-M5", }, { category: "external", summary: "http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.104", url: "http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.104", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.55", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.55", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.35", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.35", }, ], release_date: "2020-05-20T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "workaround", details: "Users may configure the PersistenceManager with an appropriate value for sessionAttributeValueClassNameFilter to ensure that only application provided attributes are serialized and deserialized. For more details about the configuration, refer to the Apache Tomcat 9 Configuration Reference https://tomcat.apache.org/tomcat-9.0-doc/config/manager.html.", product_ids: [ "Red Hat Fuse 7.11", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: deserialization flaw in session persistence storage leading to RCE", }, { cve: "CVE-2020-15250", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2020-10-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1887810", }, ], notes: [ { category: "description", text: "In JUnit4 from version 4.7 and before 4.13.1, the test rule TemporaryFolder contains a local information disclosure vulnerability. On Unix like systems, the system's temporary directory is shared between all users on that system. Because of this, when files and directories are written into this directory they are, by default, readable by other users on that same system. This vulnerability does not allow other users to overwrite the contents of these directories or files. This is purely an information disclosure vulnerability. This vulnerability impacts you if the JUnit tests write sensitive information, like API keys or passwords, into the temporary folder, and the JUnit tests execute in an environment where the OS has other untrusted users. Because certain JDK file system APIs were only added in JDK 1.7, this this fix is dependent upon the version of the JDK you are using. For Java 1.7 and higher users: this vulnerability is fixed in 4.13.1. For Java 1.6 and lower users: no patch is available, you must use the workaround below. If you are unable to patch, or are stuck running on Java 1.6, specifying the `java.io.tmpdir` system environment variable to a directory that is exclusively owned by the executing user will fix this vulnerability. For more information, including an example of vulnerable code, see the referenced GitHub Security Advisory.", title: "Vulnerability description", }, { category: "summary", text: "junit4: TemporaryFolder is shared between all users across system which could result in information disclosure", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-15250", }, { category: "external", summary: "RHBZ#1887810", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1887810", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-15250", url: "https://www.cve.org/CVERecord?id=CVE-2020-15250", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-15250", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-15250", }, { category: "external", summary: "https://github.com/junit-team/junit4/security/advisories/GHSA-269g-pwp5-87pp", url: "https://github.com/junit-team/junit4/security/advisories/GHSA-269g-pwp5-87pp", }, ], release_date: "2020-10-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "NONE", baseScore: 4, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "junit4: TemporaryFolder is shared between all users across system which could result in information disclosure", }, { cve: "CVE-2020-25689", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2020-10-23T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1893070", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in WildFly in all versions up to 21.0.0.Final, where the host-controller tries to reconnect in a loop, generating new connections that are not properly closed while unable to connect to the domain controller. This flaw allows an attacker to cause an Out of memory (OOM) issue, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "wildfly-core: memory leak in WildFly host-controller in domain mode while not able to reconnect to domain-controller", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-25689", }, { category: "external", summary: "RHBZ#1893070", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1893070", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-25689", url: "https://www.cve.org/CVERecord?id=CVE-2020-25689", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-25689", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-25689", }, ], release_date: "2020-10-30T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "wildfly-core: memory leak in WildFly host-controller in domain mode while not able to reconnect to domain-controller", }, { cve: "CVE-2020-29582", cwe: { id: "CWE-276", name: "Incorrect Default Permissions", }, discovery_date: "2021-02-18T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930291", }, ], notes: [ { category: "description", text: "In JetBrains Kotlin before 1.4.21, a vulnerable Java API was used for temporary file and folder creation. An attacker was able to read data from such files and list directories due to insecure permissions.", title: "Vulnerability description", }, { category: "summary", text: "kotlin: vulnerable Java API was used for temporary file and folder creation which could result in information disclosure", title: "Vulnerability summary", }, { category: "other", text: "Red Hat CodeReady Studio 12 is not affected by this vulnerability because It ships kotlin-stdlib. The vulnerable component is not in kotlin-stdlib.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-29582", }, { category: "external", summary: "RHBZ#1930291", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930291", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-29582", url: "https://www.cve.org/CVERecord?id=CVE-2020-29582", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-29582", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-29582", }, { category: "external", summary: "https://blog.jetbrains.com/blog/2021/02/03/jetbrains-security-bulletin-q4-2020/", url: "https://blog.jetbrains.com/blog/2021/02/03/jetbrains-security-bulletin-q4-2020/", }, ], release_date: "2021-02-03T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "kotlin: vulnerable Java API was used for temporary file and folder creation which could result in information disclosure", }, { cve: "CVE-2020-36518", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2022-03-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2064698", }, ], notes: [ { category: "description", text: "A flaw was found in the Jackson Databind package. This cause of the issue is due to a Java StackOverflow exception and a denial of service via a significant depth of nested objects.", title: "Vulnerability description", }, { category: "summary", text: "jackson-databind: denial of service via a large depth of nested objects", title: "Vulnerability summary", }, { category: "other", text: "CodeReady Studio is no longer supported and therefore this flaw will not be addressed in CodeReady Studio.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-36518", }, { category: "external", summary: "RHBZ#2064698", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064698", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-36518", url: "https://www.cve.org/CVERecord?id=CVE-2020-36518", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-36518", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-36518", }, { category: "external", summary: "https://github.com/advisories/GHSA-57j2-w4cx-62h2", url: "https://github.com/advisories/GHSA-57j2-w4cx-62h2", }, ], release_date: "2020-08-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "jackson-databind: denial of service via a large depth of nested objects", }, { cve: "CVE-2021-2471", cwe: { id: "CWE-863", name: "Incorrect Authorization", }, discovery_date: "2021-11-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2020583", }, ], notes: [ { category: "description", text: "MySQL Connector/J has no security check when external general entities are included in XML sources, consequently, there exists an XML External Entity(XXE) vulnerability. A successful attack can access critical data and gain full control/access to all MySQL Connectors' accessible data without any authorization.", title: "Vulnerability description", }, { category: "summary", text: "mysql-connector-java: unauthorized access to critical", title: "Vulnerability summary", }, { category: "other", text: "In OpenShift Container Platform (OCP), the Presto component is part of the OCP Metering stack and it ships the vulnerable version of the MySQL Connector/J package. Since the release of OCP 4.6, the Metering product has been deprecated and is removed from OCP starting from 4.9 version [1], hence the affected component is marked as wontfix.\n\n[1] https://docs.openshift.com/container-platform/4.9/release_notes/ocp-4-9-release-notes.html#ocp-4-9-deprecated-removed-features", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-2471", }, { category: "external", summary: "RHBZ#2020583", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2020583", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-2471", url: "https://www.cve.org/CVERecord?id=CVE-2021-2471", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-2471", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-2471", }, { category: "external", summary: "https://www.oracle.com/security-alerts/cpuoct2021.html", url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, ], release_date: "2021-10-20T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mysql-connector-java: unauthorized access to critical", }, { cve: "CVE-2021-3629", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-04-06T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1977362", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow. A potential security issue in flow control handling by the browser over http/2 may potentially cause overhead or a denial of service in the server. The highest threat from this vulnerability is availability.", title: "Vulnerability description", }, { category: "summary", text: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3629", }, { category: "external", summary: "RHBZ#1977362", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977362", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3629", url: "https://www.cve.org/CVERecord?id=CVE-2021-3629", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3629", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3629", }, ], release_date: "2021-03-29T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS", }, { cve: "CVE-2021-3642", cwe: { id: "CWE-203", name: "Observable Discrepancy", }, discovery_date: "2021-06-30T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981407", }, ], notes: [ { category: "description", text: "A flaw was found in Wildfly Elytron where ScramServer may be susceptible to Timing Attack if enabled. The highest threat of this vulnerability is confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "wildfly-elytron: possible timing attack in ScramServer", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3642", }, { category: "external", summary: "RHBZ#1981407", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981407", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3642", url: "https://www.cve.org/CVERecord?id=CVE-2021-3642", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3642", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3642", }, ], release_date: "2021-06-30T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.1, baseSeverity: "LOW", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "wildfly-elytron: possible timing attack in ScramServer", }, { acknowledgments: [ { names: [ "Darran Lofthouse", ], organization: "Red Hat", summary: "This issue was discovered by Red Hat.", }, ], cve: "CVE-2021-3644", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2021-02-24T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1976052", }, ], notes: [ { category: "description", text: "A flaw was found in wildfly-core in all versions. If a vault expression is in the form of a single attribute that contains multiple expressions, a user who was granted access to the management interface can potentially access a vault expression they should not be able to access and possibly retrieve the item which was stored in the vault. The highest threat from this vulnerability is data confidentiality and integrity.", title: "Vulnerability description", }, { category: "summary", text: "wildfly-core: Invalid Sensitivity Classification of Vault Expression", title: "Vulnerability summary", }, { category: "other", text: "Red Hat CodeReady Studio 12 is not affected by this flaw as it does not ship the vulnerable component of wildfly.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3644", }, { category: "external", summary: "RHBZ#1976052", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1976052", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3644", url: "https://www.cve.org/CVERecord?id=CVE-2021-3644", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3644", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3644", }, ], release_date: "2021-07-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.3, baseSeverity: "LOW", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "HIGH", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "wildfly-core: Invalid Sensitivity Classification of Vault Expression", }, { cve: "CVE-2021-3807", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-09-17T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2007557", }, ], notes: [ { category: "description", text: "A regular expression denial of service (ReDoS) vulnerability was found in nodejs-ansi-regex. This could possibly cause an application using ansi-regex to use an excessive amount of CPU time when matching crafted ANSI escape codes.", title: "Vulnerability description", }, { category: "summary", text: "nodejs-ansi-regex: Regular expression denial of service (ReDoS) matching ANSI escape codes", title: "Vulnerability summary", }, { category: "other", text: "This flaw requires crafted invalid ANSI escape codes in order to be exploited and only allows for denial of service of applications on the client side, hence the impact has been rated as Moderate.\n\nIn Red Hat Virtualization and Red Hat Quay some components use a vulnerable version of ansi-regex. However, all frontend code is executed on the client side. As the maximum impact of this vulnerability is denial of service in the client, the vulnerability is rated Moderate for those products.\n\nOpenShift Container Platform 4 (OCP) ships affected version of ansi-regex in the ose-metering-hadoop container, however the metering operator is deprecated since 4.6[1]. This issue is not currently planned to be addressed in future updates and hence hadoop container has been marked as 'will not fix'.\n\nAdvanced Cluster Management for Kubernetes (RHACM) ships the affected version of ansi-regex in several containers, however the impact of this vulnerability is deemed low as it would result in an authenticated slowing down their own user interface. \n\n[1] https://docs.openshift.com/container-platform/4.6/metering/metering-about-metering.html", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3807", }, { category: "external", summary: "RHBZ#2007557", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2007557", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3807", url: "https://www.cve.org/CVERecord?id=CVE-2021-3807", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3807", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3807", }, { category: "external", summary: "https://huntr.dev/bounties/5b3cf33b-ede0-4398-9974-800876dfd994", url: "https://huntr.dev/bounties/5b3cf33b-ede0-4398-9974-800876dfd994", }, ], release_date: "2021-09-17T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "nodejs-ansi-regex: Regular expression denial of service (ReDoS) matching ANSI escape codes", }, { cve: "CVE-2021-3859", cwe: { id: "CWE-214", name: "Invocation of Process Using Visible Sensitive Information", }, discovery_date: "2021-09-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2010378", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow that tripped the client-side invocation timeout with certain calls made over HTTP2. This flaw allows an attacker to carry out denial of service attacks.", title: "Vulnerability description", }, { category: "summary", text: "undertow: client side invocation timeout raised when calling over HTTP2", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3859", }, { category: "external", summary: "RHBZ#2010378", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2010378", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3859", url: "https://www.cve.org/CVERecord?id=CVE-2021-3859", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3859", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3859", }, ], release_date: "2022-02-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: client side invocation timeout raised when calling over HTTP2", }, { acknowledgments: [ { names: [ "Jordy Versmissen", ], }, ], cve: "CVE-2021-4178", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2021-12-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2034388", }, ], notes: [ { category: "description", text: "A arbitrary code execution flaw was found in the Fabric 8 Kubernetes client affecting versions 5.0.0-beta-1 and above. Due to an improperly configured YAML parsing, this will allow a local and privileged attacker to supply malicious YAML.", title: "Vulnerability description", }, { category: "summary", text: "kubernetes-client: Insecure deserialization in unmarshalYaml method", title: "Vulnerability summary", }, { category: "other", text: "Red Hat CodeReady Studio 12 is not affected by this flaw because it does not ship a vulnerable version of kubernetes-client; the version that it ships does not use SnakeYAML.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-4178", }, { category: "external", summary: "RHBZ#2034388", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2034388", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-4178", url: "https://www.cve.org/CVERecord?id=CVE-2021-4178", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-4178", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-4178", }, ], release_date: "2022-01-05T15:05:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 6.7, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "kubernetes-client: Insecure deserialization in unmarshalYaml method", }, { cve: "CVE-2021-22060", discovery_date: "2022-01-25T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2055480", }, ], notes: [ { category: "description", text: "In Spring Framework versions 5.3.0 - 5.3.13, 5.2.0 - 5.2.18, and older unsupported versions, it is possible for a user to provide malicious input to cause the insertion of additional log entries. This is a follow-up to CVE-2021-22096 that protects against additional types of input and in more places of the Spring Framework codebase.", title: "Vulnerability description", }, { category: "summary", text: "springframework: Additional Log Injection in Spring Framework (follow-up to CVE-2021-22096)", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22060", }, { category: "external", summary: "RHBZ#2055480", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2055480", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22060", url: "https://www.cve.org/CVERecord?id=CVE-2021-22060", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22060", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22060", }, ], release_date: "2022-01-10T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "springframework: Additional Log Injection in Spring Framework (follow-up to CVE-2021-22096)", }, { cve: "CVE-2021-22096", discovery_date: "2021-12-21T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2034584", }, ], notes: [ { category: "description", text: "In Spring Framework versions 5.3.0 - 5.3.10, 5.2.0 - 5.2.17, and older unsupported versions, it is possible for a user to provide malicious input to cause the insertion of additional log entries.", title: "Vulnerability description", }, { category: "summary", text: "springframework: malicious input leads to insertion of additional log entries", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22096", }, { category: "external", summary: "RHBZ#2034584", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2034584", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22096", url: "https://www.cve.org/CVERecord?id=CVE-2021-22096", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22096", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22096", }, ], release_date: "2021-10-28T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "springframework: malicious input leads to insertion of additional log entries", }, { cve: "CVE-2021-22119", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-06-28T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1977064", }, ], notes: [ { category: "description", text: "Spring Security versions 5.5.x prior to 5.5.1, 5.4.x prior to 5.4.7, 5.3.x prior to 5.3.10 and 5.2.x prior to 5.2.11 are susceptible to a Denial-of-Service (DoS) attack via the initiation of the Authorization Request in an OAuth 2.0 Client Web and WebFlux application. A malicious user or attacker can send multiple requests initiating the Authorization Request for the Authorization Code Grant, which has the potential of exhausting system resources using a single session or multiple sessions.", title: "Vulnerability description", }, { category: "summary", text: "spring-security: Denial-of-Service (DoS) attack via initiation of Authorization Request", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22119", }, { category: "external", summary: "RHBZ#1977064", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977064", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22119", url: "https://www.cve.org/CVERecord?id=CVE-2021-22119", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22119", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22119", }, ], release_date: "2021-06-28T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "spring-security: Denial-of-Service (DoS) attack via initiation of Authorization Request", }, { cve: "CVE-2021-22569", cwe: { id: "CWE-696", name: "Incorrect Behavior Order", }, discovery_date: "2022-01-10T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2039903", }, ], notes: [ { category: "description", text: "A flaw was found in protobuf-java. Google Protocol Buffer (protobuf-java) allows the interleaving of com.google.protobuf.UnknownFieldSet fields. By persuading a victim to open specially-crafted content, a remote attacker could cause a timeout in the ProtobufFuzzer function, resulting in a denial of service.", title: "Vulnerability description", }, { category: "summary", text: "protobuf-java: potential DoS in the parsing procedure for binary data", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22569", }, { category: "external", summary: "RHBZ#2039903", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2039903", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22569", url: "https://www.cve.org/CVERecord?id=CVE-2021-22569", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22569", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22569", }, { category: "external", summary: "https://github.com/protocolbuffers/protobuf/commit/b3093dce58bc9d3042f085666d83c8ef1f51fe7b", url: "https://github.com/protocolbuffers/protobuf/commit/b3093dce58bc9d3042f085666d83c8ef1f51fe7b", }, { category: "external", summary: "https://github.com/protocolbuffers/protobuf/security/advisories/GHSA-wrvw-hg22-4m67", url: "https://github.com/protocolbuffers/protobuf/security/advisories/GHSA-wrvw-hg22-4m67", }, ], release_date: "2022-01-06T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "protobuf-java: potential DoS in the parsing procedure for binary data", }, { cve: "CVE-2021-22573", cwe: { id: "CWE-347", name: "Improper Verification of Cryptographic Signature", }, discovery_date: "2022-05-04T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2081879", }, ], notes: [ { category: "description", text: "A flaw was found in Google OAuth Java client's IDToken verifier, where it does not verify if the token is properly signed. This issue could allow an attacker to provide a compromised token with a custom payload that will pass the validation on the client side, allowing access to information outside of their prescribed permissions.", title: "Vulnerability description", }, { category: "summary", text: "google-oauth-client: Token signature not verified", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22573", }, { category: "external", summary: "RHBZ#2081879", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2081879", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22573", url: "https://www.cve.org/CVERecord?id=CVE-2021-22573", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22573", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22573", }, { category: "external", summary: "https://github.com/googleapis/google-oauth-java-client/pull/872", url: "https://github.com/googleapis/google-oauth-java-client/pull/872", }, ], release_date: "2022-05-03T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.3, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "google-oauth-client: Token signature not verified", }, { cve: "CVE-2021-24122", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2021-01-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1917209", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Tomcat. When serving resources from a network location using the NTFS file system, it was possible to bypass security constraints and view the source code for JSPs in some configurations. The root cause was the unexpected behavior of the JRE API File.getCanonicalPath(), which was caused by the inconsistent behavior of the Windows API (FindFirstFileW) in some circumstances. The highest threat from this vulnerability is to confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Information disclosure when using NTFS file system", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat OpenStack Platform's OpenDaylight, tomcat is disabled by default. Further, ODL deployments are not supported on untrusted administrator networks; even if tomcat is enabled, if random users can access it, this would be in an unsupported configuration. For this reason, the RHOSP impact has been reduced and no update will be provided at this time for the ODL tomcat package.\n\nThis flaw does not affect tomcat or pki-servlet-engine as shipped with Red Hat Enterprise Linux 6, 7, or 8 because the functionality involving FindFirstFileW() is specific to the Windows native code. Additionally, RHEL is not shipped with NTFS support.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-24122", }, { category: "external", summary: "RHBZ#1917209", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1917209", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-24122", url: "https://www.cve.org/CVERecord?id=CVE-2021-24122", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-24122", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-24122", }, { category: "external", summary: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202101.mbox/%3Cf3765f21-969d-7f21-e34a-efc106175373%40apache.org%3E", url: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202101.mbox/%3Cf3765f21-969d-7f21-e34a-efc106175373%40apache.org%3E", }, { category: "external", summary: "http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.107", url: "http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.107", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.60", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.60", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.40", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.40", }, ], release_date: "2021-01-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: Information disclosure when using NTFS file system", }, { cve: "CVE-2021-25122", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2021-03-02T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1934032", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Tomcat. When responding to new h2c connection requests, Apache Tomcat could duplicate request headers and a limited amount of request body from one request to another meaning user A and user B could both see the results of user A's request. The highest threat from this vulnerability is to data confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Request mix-up with h2c", title: "Vulnerability summary", }, { category: "other", text: "Red Hat Enterprise Linux 8's Identity Management and Certificate System are using a vulnerable version of Tomcat that is bundled into the `pki-servlet-engine` component. However, HTTP/2 is not enabled in such a configuration, and it is not possible to trigger the flaw in a supported setup. A future update may fix the code. Red Hat Enterprise Linux 6 and Red Hat Enterprise Linux 7 are not affected by this flaw because HTTP/2 is not supported in the shipped version of tomcat in those packages.\n\nRed Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Important and Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-25122", }, { category: "external", summary: "RHBZ#1934032", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1934032", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-25122", url: "https://www.cve.org/CVERecord?id=CVE-2021-25122", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-25122", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-25122", }, { category: "external", summary: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202103.mbox/%3Cb7626398-5e6d-1639-4e9e-e41b34af84de%40apache.org%3E", url: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202103.mbox/%3Cb7626398-5e6d-1639-4e9e-e41b34af84de%40apache.org%3E", }, { category: "external", summary: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2", url: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2", }, { category: "external", summary: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63", url: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63", }, { category: "external", summary: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43", url: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43", }, ], release_date: "2021-03-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: Request mix-up with h2c", }, { cve: "CVE-2021-25329", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2021-03-02T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1934061", }, ], notes: [ { category: "description", text: "The fix for CVE-2020-9484 was incomplete. When using Apache Tomcat 10.0.0-M1 to 10.0.0, 9.0.0.M1 to 9.0.41, 8.5.0 to 8.5.61 or 7.0.0. to 7.0.107 with a configuration edge case that was highly unlikely to be used, the Tomcat instance was still vulnerable to CVE-2020-9494. Note that both the previously published prerequisites for CVE-2020-9484 and the previously published mitigations for CVE-2020-9484 also apply to this issue.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Incomplete fix for CVE-2020-9484 (RCE via session persistence)", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Enterprise Linux 8, Red Hat Certificate System 10 and Identity Management are using the `pki-servlet-engine` component, which embeds a vulnerable version of Tomcat. However, in these specific contexts, the prerequisites to the vulnerability are not met. The PersistentManager is not set, and a SecurityManager is used. The use of `pki-servlet-engine` outside of these contexts is not supported. As a result, the vulnerability can not be triggered in supported configurations of these products.\n\nRed Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Important and Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-25329", }, { category: "external", summary: "RHBZ#1934061", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1934061", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-25329", url: "https://www.cve.org/CVERecord?id=CVE-2021-25329", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-25329", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-25329", }, { category: "external", summary: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202103.mbox/%3C811bba77-e74e-9f9b-62ca-5253a09ba84f%40apache.org%3E", url: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202103.mbox/%3C811bba77-e74e-9f9b-62ca-5253a09ba84f%40apache.org%3E", }, { category: "external", summary: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2", url: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2", }, { category: "external", summary: "https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.108", url: "https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.108", }, { category: "external", summary: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63", url: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63", }, { category: "external", summary: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43", url: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43", }, ], release_date: "2021-03-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "workaround", details: "Users may configure the PersistenceManager with an appropriate value for sessionAttributeValueClassNameFilter to ensure that only application provided attributes are serialized and deserialized. For more details about the configuration, refer to the Apache Tomcat 9 Configuration Reference https://tomcat.apache.org/tomcat-9.0-doc/config/manager.html.", product_ids: [ "Red Hat Fuse 7.11", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: Incomplete fix for CVE-2020-9484 (RCE via session persistence)", }, { cve: "CVE-2021-29505", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2021-05-28T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1966735", }, ], notes: [ { category: "description", text: "A flaw was found in XStream. By manipulating the processed input stream, a remote attacker may be able to obtain sufficient rights to execute commands. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.", title: "Vulnerability description", }, { category: "summary", text: "XStream: remote command execution attack by manipulating the processed input stream", title: "Vulnerability summary", }, { category: "other", text: "OpenShift Container Platform (OCP) delivers Jenkins LTS package with bundled XStream library. Due to JEP-200 [1] and JEP-228 [2] Jenkins projects, OCP Jenkins package is not affected by this flaw.\n\nCodeReady Studio 12 ships a version of xstream that is affected by this flaw as a transitive dependency for the Wise framework plugin. However, the vulnerable code is not called, so this flaw has been marked as Low severity for CodeReady Studio 12.\n\n[1] https://github.com/jenkinsci/jep/blob/master/jep/200/README.adoc\n[2] https://github.com/jenkinsci/jep/blob/master/jep/228/README.adoc#security", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-29505", }, { category: "external", summary: "RHBZ#1966735", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1966735", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-29505", url: "https://www.cve.org/CVERecord?id=CVE-2021-29505", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-29505", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-29505", }, { category: "external", summary: "https://github.com/x-stream/xstream/security/advisories/GHSA-7chv-rrw6-w6fc", url: "https://github.com/x-stream/xstream/security/advisories/GHSA-7chv-rrw6-w6fc", }, { category: "external", summary: "https://x-stream.github.io/CVE-2021-29505.html", url: "https://x-stream.github.io/CVE-2021-29505.html", }, ], release_date: "2021-05-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "workaround", details: "Depending on the version of XStream used there are various usage patterns that mitigate this flaw, though we would strongly recommend using the allow list approach if at all possible as there are likely more class combinations the deny list approach may not address.\n\nAllow list approach\n```java\nXStream xstream = new XStream();\nXStream.setupDefaultSecurity(xstream);\nxstream.allowTypesByWildcard(new String[] {\"com.misc.classname\"})\n```\nDeny list for XStream 1.4.16 (this should also address some previous flaws found in 1.4.7 - > 1.4.15) \n```java\nxstream.denyTypesByRegExp(new String[]{ \".*\\\\.Lazy(?:Search)?Enumeration.*\", \"(?:java|sun)\\\\.rmi\\\\..*\" });\n```\n\nDeny list for XStream 1.4.15\n```java\nxstream.denyTypes(new String[]{ \"sun.awt.datatransfer.DataTransferer$IndexOrderComparator\", \"sun.swing.SwingLazyValue\", \"com.sun.corba.se.impl.activation.ServerTableEntry\", \"com.sun.tools.javac.processing.JavacProcessingEnvironment$NameProcessIterator\" });\nxstream.denyTypesByRegExp(new String[]{ \".*\\\\$ServiceNameIterator\", \"javafx\\\\.collections\\\\.ObservableList\\\\$.*\", \".*\\\\.bcel\\\\..*\\\\.util\\\\.ClassLoader\" });\nxstream.denyTypeHierarchy(java.io.InputStream.class );\nxstream.denyTypeHierarchy(java.nio.channels.Channel.class );\nxstream.denyTypeHierarchy(javax.activation.DataSource.class );\nxstream.denyTypeHierarchy(javax.sql.rowset.BaseRowSet.class );\n```\n\nDeny list for XStream 1.4.13\n```java\nxstream.denyTypes(new String[]{ \"javax.imageio.ImageIO$ContainsFilter\" });\nxstream.denyTypes(new Class[]{ java.lang.ProcessBuilder.class });\n```\n\nDeny list for XStream 1.4.7 -> 1.4.12\n```java\nxstream.denyTypes(new String[]{ \"javax.imageio.ImageIO$ContainsFilter\" });\nxstream.denyTypes(new Class[]{ java.lang.ProcessBuilder.class, java.beans.EventHandler.class, java.lang.ProcessBuilder.class, java.lang.Void.class, void.class });\n```\n\nDeny list for versions prior to XStream 1.4.7\n```java\nxstream.registerConverter(new Converter() {\n public boolean canConvert(Class type) {\n return type != null && (type == java.beans.EventHandler.class || type == java.lang.ProcessBuilder.class || type == java.lang.Void.class || void.class || type.getName().equals(\"javax.imageio.ImageIO$ContainsFilter\") || Proxy.isProxy(type));\n }\n\n public Object unmarshal(HierarchicalStreamReader reader, UnmarshallingContext context) {\n throw new ConversionException(\"Unsupported type due to security reasons.\");\n }\n\n public void marshal(Object source, HierarchicalStreamWriter writer, MarshallingContext context) {\n throw new ConversionException(\"Unsupported type due to security reasons.\");\n }\n}, XStream.PRIORITY_LOW);\n```", product_ids: [ "Red Hat Fuse 7.11", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "XStream: remote command execution attack by manipulating the processed input stream", }, { cve: "CVE-2021-30640", cwe: { id: "CWE-287", name: "Improper Authentication", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981544", }, ], notes: [ { category: "description", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: JNDI realm authentication weakness", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "RHBZ#1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-30640", url: "https://www.cve.org/CVERecord?id=CVE-2021-30640", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: JNDI realm authentication weakness", }, { cve: "CVE-2021-33037", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981533", }, ], notes: [ { category: "description", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: HTTP request smuggling when used with a reverse proxy", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "RHBZ#1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33037", url: "https://www.cve.org/CVERecord?id=CVE-2021-33037", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: HTTP request smuggling when used with a reverse proxy", }, { cve: "CVE-2021-33813", cwe: { id: "CWE-611", name: "Improper Restriction of XML External Entity Reference", }, discovery_date: "2021-06-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1973413", }, ], notes: [ { category: "description", text: "An XXE issue in SAXBuilder in JDOM through 2.0.6 allows attackers to cause a denial of service via a crafted HTTP request.", title: "Vulnerability description", }, { category: "summary", text: "jdom: XXE allows attackers to cause a DoS via a crafted HTTP request", title: "Vulnerability summary", }, { category: "other", text: "In OpenShift Container Platform (OCP), the hive and hadoop components that comprise the OCP metering stack, ship the vulnerable version of jdom.\nSince the release of OCP 4.6, the metering product has been deprecated [1], hence the affected components are marked as wontfix.\nThis may be fixed in the future.\n\nThis flaw is out of support scope for Red Hat Enterprise Linux 6 and 7. Please see the following page for more information on Red Hat Enterprise Linux support scopes: https://access.redhat.com/support/policy/updates/errata/ .\n\n[1] https://docs.openshift.com/container-platform/4.6/release_notes/ocp-4-6-release-notes.html#ocp-4-6-metering-operator-deprecated", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33813", }, { category: "external", summary: "RHBZ#1973413", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1973413", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33813", url: "https://www.cve.org/CVERecord?id=CVE-2021-33813", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33813", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33813", }, ], release_date: "2021-06-08T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "jdom: XXE allows attackers to cause a DoS via a crafted HTTP request", }, { cve: "CVE-2021-35515", cwe: { id: "CWE-835", name: "Loop with Unreachable Exit Condition ('Infinite Loop')", }, discovery_date: "2021-07-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981895", }, ], notes: [ { category: "description", text: "A flaw was found in apache-commons-compress. When reading a specially crafted 7Z archive, the construction of the list of codecs that decompress an entry can result in an infinite loop. This flaw allows the mounting of a denial of service attack against services that use Compress' SevenZ package. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "apache-commons-compress: infinite loop when reading a specially crafted 7Z archive", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-35515", }, { category: "external", summary: "RHBZ#1981895", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981895", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-35515", url: "https://www.cve.org/CVERecord?id=CVE-2021-35515", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-35515", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-35515", }, { category: "external", summary: "http://www.openwall.com/lists/oss-security/2021/07/13/1", url: "http://www.openwall.com/lists/oss-security/2021/07/13/1", }, { category: "external", summary: "https://commons.apache.org/proper/commons-compress/security-reports.html", url: "https://commons.apache.org/proper/commons-compress/security-reports.html", }, { category: "external", summary: "https://lists.apache.org/thread.html/r19ebfd71770ec0617a9ea180e321ef927b3fefb4c81ec5d1902d20ab%40%3Cuser.commons.apache.org%3E", url: "https://lists.apache.org/thread.html/r19ebfd71770ec0617a9ea180e321ef927b3fefb4c81ec5d1902d20ab%40%3Cuser.commons.apache.org%3E", }, ], release_date: "2021-07-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "apache-commons-compress: infinite loop when reading a specially crafted 7Z archive", }, { cve: "CVE-2021-35516", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2021-07-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981900", }, ], notes: [ { category: "description", text: "A flaw was found in apache-commons-compress. When reading a specially crafted 7Z archive, Compress can allocate large amounts of memory that leads to an out-of-memory error for very small inputs. This flaw allows the mounting of a denial of service attack against services that use Compress' SevenZ package. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "apache-commons-compress: excessive memory allocation when reading a specially crafted 7Z archive", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-35516", }, { category: "external", summary: "RHBZ#1981900", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981900", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-35516", url: "https://www.cve.org/CVERecord?id=CVE-2021-35516", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-35516", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-35516", }, { category: "external", summary: "http://www.openwall.com/lists/oss-security/2021/07/13/2", url: "http://www.openwall.com/lists/oss-security/2021/07/13/2", }, { category: "external", summary: "https://commons.apache.org/proper/commons-compress/security-reports.html", url: "https://commons.apache.org/proper/commons-compress/security-reports.html", }, { category: "external", summary: "https://lists.apache.org/thread.html/rf68442d67eb166f4b6cf0bbbe6c7f99098c12954f37332073c9822ca%40%3Cuser.commons.apache.org%3E", url: "https://lists.apache.org/thread.html/rf68442d67eb166f4b6cf0bbbe6c7f99098c12954f37332073c9822ca%40%3Cuser.commons.apache.org%3E", }, ], release_date: "2021-07-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "apache-commons-compress: excessive memory allocation when reading a specially crafted 7Z archive", }, { cve: "CVE-2021-35517", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2021-07-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981903", }, ], notes: [ { category: "description", text: "A flaw was found in apache-commons-compress. When reading a specially crafted TAR archive, Compress can allocate large amounts of memory that leads to an out-of-memory error for small inputs. This flaw allows the mounting of a denial of service attack against services that use Compress' TAR package. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "apache-commons-compress: excessive memory allocation when reading a specially crafted TAR archive", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-35517", }, { category: "external", summary: "RHBZ#1981903", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981903", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-35517", url: "https://www.cve.org/CVERecord?id=CVE-2021-35517", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-35517", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-35517", }, { category: "external", summary: "http://www.openwall.com/lists/oss-security/2021/07/13/3", url: "http://www.openwall.com/lists/oss-security/2021/07/13/3", }, { category: "external", summary: "https://commons.apache.org/proper/commons-compress/security-reports.html", url: "https://commons.apache.org/proper/commons-compress/security-reports.html", }, { category: "external", summary: "https://lists.apache.org/thread.html/r605d906b710b95f1bbe0036a53ac6968f667f2c249b6fbabada9a940%40%3Cuser.commons.apache.org%3E", url: "https://lists.apache.org/thread.html/r605d906b710b95f1bbe0036a53ac6968f667f2c249b6fbabada9a940%40%3Cuser.commons.apache.org%3E", }, ], release_date: "2021-07-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "apache-commons-compress: excessive memory allocation when reading a specially crafted TAR archive", }, { cve: "CVE-2021-36090", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2021-07-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981909", }, ], notes: [ { category: "description", text: "A flaw was found in apache-commons-compress. When reading a specially crafted ZIP archive, Compress can allocate large amounts of memory that leads to an out-of-memory error for small inputs. This flaw allows the mounting of a denial of service attack against services that use Compress' zip package. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "apache-commons-compress: excessive memory allocation when reading a specially crafted ZIP archive", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-36090", }, { category: "external", summary: "RHBZ#1981909", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981909", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-36090", url: "https://www.cve.org/CVERecord?id=CVE-2021-36090", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-36090", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-36090", }, { category: "external", summary: "http://www.openwall.com/lists/oss-security/2021/07/13/4", url: "http://www.openwall.com/lists/oss-security/2021/07/13/4", }, { category: "external", summary: "https://commons.apache.org/proper/commons-compress/security-reports.html", url: "https://commons.apache.org/proper/commons-compress/security-reports.html", }, { category: "external", summary: "https://lists.apache.org/thread.html/rc4134026d7d7b053d4f9f2205531122732405012c8804fd850a9b26f%40%3Cuser.commons.apache.org%3E", url: "https://lists.apache.org/thread.html/rc4134026d7d7b053d4f9f2205531122732405012c8804fd850a9b26f%40%3Cuser.commons.apache.org%3E", }, ], release_date: "2021-07-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "apache-commons-compress: excessive memory allocation when reading a specially crafted ZIP archive", }, { cve: "CVE-2021-38153", cwe: { id: "CWE-367", name: "Time-of-check Time-of-use (TOCTOU) Race Condition", }, discovery_date: "2021-09-21T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2009041", }, ], notes: [ { category: "description", text: "Some components in Apache Kafka use `Arrays.equals` to validate a password or key, which is vulnerable to timing attacks that make brute force attacks for such credentials more likely to be successful. Users should upgrade to 2.8.1 or higher, or 3.0.0 or higher where this vulnerability has been fixed. The affected versions include Apache Kafka 2.0.0, 2.0.1, 2.1.0, 2.1.1, 2.2.0, 2.2.1, 2.2.2, 2.3.0, 2.3.1, 2.4.0, 2.4.1, 2.5.0, 2.5.1, 2.6.0, 2.6.1, 2.6.2, 2.7.0, 2.7.1, and 2.8.0.", title: "Vulnerability description", }, { category: "summary", text: "Kafka: Timing Attack Vulnerability for Apache Kafka Connect and Clients", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-38153", }, { category: "external", summary: "RHBZ#2009041", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2009041", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-38153", url: "https://www.cve.org/CVERecord?id=CVE-2021-38153", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-38153", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-38153", }, ], release_date: "2021-09-21T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "Kafka: Timing Attack Vulnerability for Apache Kafka Connect and Clients", }, { cve: "CVE-2021-40690", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2021-09-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2011190", }, ], notes: [ { category: "description", text: "All versions of Apache Santuario - XML Security for Java prior to 2.2.3 and 2.1.7 are vulnerable to an issue where the \"secureValidation\" property is not passed correctly when creating a KeyInfo from a KeyInfoReference element. This allows an attacker to abuse an XPath Transform to extract any local .xml files in a RetrievalMethod element.", title: "Vulnerability description", }, { category: "summary", text: "xml-security: XPath Transform abuse allows for information disclosure", title: "Vulnerability summary", }, { category: "other", text: "Since OpenShift Container Platform (OCP) 4.7, the logging-elasticsearch6-container is shipping as a part of the OpenShift Logging product (openshift-logging/elasticsearch6-rhel8). The elasticsearch component delivered in OCP 4.6 is marked as `Out of support scope` because these versions are already under Maintenance Phase of the support.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-40690", }, { category: "external", summary: "RHBZ#2011190", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2011190", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-40690", url: "https://www.cve.org/CVERecord?id=CVE-2021-40690", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-40690", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-40690", }, { category: "external", summary: "https://lists.apache.org/thread.html/r8848751b6a5dd78cc9e99d627e74fecfaffdfa1bb615dce827aad633%40%3Cdev.santuario.apache.org%3E", url: "https://lists.apache.org/thread.html/r8848751b6a5dd78cc9e99d627e74fecfaffdfa1bb615dce827aad633%40%3Cdev.santuario.apache.org%3E", }, ], release_date: "2021-09-17T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "xml-security: XPath Transform abuse allows for information disclosure", }, { cve: "CVE-2021-41079", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-09-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2004820", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Tomcat. When Tomcat was configured to use NIO+OpenSSL or NIO2+OpenSSL for TLS, a specially crafted packet can trigger an infinite loop, resulting in a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Certificate System versions 9 and older, the version of Tomcat used is not affected by this flaw.\nIn Red Hat Certificate System 10, Tomcat is affected by this flaw. However, Tomcat is configured so that it does not use OpenSSLEngine, but the Dogtag JSS SSL implementation. As a result, the flaw can not be reached.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-41079", }, { category: "external", summary: "RHBZ#2004820", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2004820", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-41079", url: "https://www.cve.org/CVERecord?id=CVE-2021-41079", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-41079", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-41079", }, { category: "external", summary: "https://lists.apache.org/thread.html/rccdef0349fdf4fb73a4e4403095446d7fe6264e0a58e2df5c6799434%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/rccdef0349fdf4fb73a4e4403095446d7fe6264e0a58e2df5c6799434%40%3Cannounce.tomcat.apache.org%3E", }, { category: "external", summary: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.4", url: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.4", }, { category: "external", summary: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.64", url: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.64", }, { category: "external", summary: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.44", url: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.44", }, ], release_date: "2021-09-15T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine", }, { cve: "CVE-2021-41766", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2022-01-25T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2046282", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Karaf. This issue allows monitoring of applications and the Java runtime by using the Java Management Extensions (JMX).", title: "Vulnerability description", }, { category: "summary", text: "karaf: insecure java deserialization", title: "Vulnerability summary", }, { category: "other", text: "The default JMX implementation is hardened against unauthenticated deserialization attacks. The implementation used by Apache Karaf is not protected against this kind of attack. The impact of Java deserialization vulnerabilities strongly depends on the classes available within the target's classpath. Generally speaking, deserialization of untrusted data does represent a high-security risk and should be prevented. In this case, it's limited to classes system scoped classes.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-41766", }, { category: "external", summary: "RHBZ#2046282", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2046282", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-41766", url: "https://www.cve.org/CVERecord?id=CVE-2021-41766", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-41766", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-41766", }, ], release_date: "2022-01-02T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.1, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "karaf: insecure java deserialization", }, { cve: "CVE-2021-42340", cwe: { id: "CWE-772", name: "Missing Release of Resource after Effective Lifetime", }, discovery_date: "2021-10-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2014356", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42340", }, { category: "external", summary: "RHBZ#2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42340", url: "https://www.cve.org/CVERecord?id=CVE-2021-42340", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", }, { category: "external", summary: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", }, ], release_date: "2021-10-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", }, { cve: "CVE-2021-42550", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2021-12-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2033560", }, ], notes: [ { category: "description", text: "A flaw was found in the logback package. When using a specially-crafted configuration, this issue could allow a remote authenticated attacker to execute arbitrary code loaded from LDAP servers.", title: "Vulnerability description", }, { category: "summary", text: "logback: remote code execution through JNDI call from within its configuration file", title: "Vulnerability summary", }, { category: "other", text: "Red Hat Satellite shipped affected versions, however, it is not vulnerable because the product doesn't meet the conditions needed to perform the attack.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42550", }, { category: "external", summary: "RHBZ#2033560", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2033560", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42550", url: "https://www.cve.org/CVERecord?id=CVE-2021-42550", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42550", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42550", }, { category: "external", summary: "http://logback.qos.ch/news.html", url: "http://logback.qos.ch/news.html", }, { category: "external", summary: "https://cve.report/CVE-2021-42550", url: "https://cve.report/CVE-2021-42550", }, { category: "external", summary: "https://jira.qos.ch/browse/LOGBACK-1591", url: "https://jira.qos.ch/browse/LOGBACK-1591", }, ], release_date: "2021-12-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 6.6, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "logback: remote code execution through JNDI call from within its configuration file", }, { cve: "CVE-2021-43797", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-12-09T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2031958", }, ], notes: [ { category: "description", text: "A flaw was found in Netty, specifically in the netty-codec-http package. This flaw allows unauthorized control characters at the beginning and end of a request, does not follow the specification, and can cause HTTP request smuggling.", title: "Vulnerability description", }, { category: "summary", text: "netty: control chars in header names may lead to HTTP request smuggling", title: "Vulnerability summary", }, { category: "other", text: "In OpenShift Container Platform (OCP), the Hive/Presto/Hadoop components that comprise the OCP Metering stack, ship the vulnerable version of netty-codec-http package.\nSince the release of OCP 4.6, the Metering product has been deprecated, hence the affected components are marked as wontfix.\nThe openshift4/ose-logging-elasticsearch6 container is marked as Out of support scope because since the release of OCP 4.7 the logging functionality is delivered as an OpenShift Logging product and OCP 4.6 is already in the Maintenance Support phase.\nA fix was introduced in netty-codec-http version 4.1.72.Final.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-43797", }, { category: "external", summary: "RHBZ#2031958", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2031958", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-43797", url: "https://www.cve.org/CVERecord?id=CVE-2021-43797", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-43797", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-43797", }, { category: "external", summary: "https://github.com/netty/netty/security/advisories/GHSA-wx5j-54mm-rqqq", url: "https://github.com/netty/netty/security/advisories/GHSA-wx5j-54mm-rqqq", }, ], release_date: "2021-12-09T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "netty: control chars in header names may lead to HTTP request smuggling", }, { cve: "CVE-2021-43859", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-02-01T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2049783", }, ], notes: [ { category: "description", text: "XStream is an open source java library to serialize objects to XML and back again. Versions prior to 1.4.19 may allow a remote attacker to allocate 100% CPU time on the target system depending on CPU type or parallel execution of such a payload resulting in a denial of service only by manipulating the processed input stream. XStream 1.4.19 monitors and accumulates the time it takes to add elements to collections and throws an exception if a set threshold is exceeded. Users are advised to upgrade as soon as possible. Users unable to upgrade may set the NO_REFERENCE mode to prevent recursion. See GHSA-rmr5-cpv2-vgjf for further details on a workaround if an upgrade is not possible.", title: "Vulnerability description", }, { category: "summary", text: "xstream: Injecting highly recursive collections or maps can cause a DoS", title: "Vulnerability summary", }, { category: "other", text: "Red Hat Product Security has rated this issue as having Moderate security impact and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. For additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-43859", }, { category: "external", summary: "RHBZ#2049783", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2049783", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-43859", url: "https://www.cve.org/CVERecord?id=CVE-2021-43859", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-43859", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-43859", }, ], release_date: "2022-01-29T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "xstream: Injecting highly recursive collections or maps can cause a DoS", }, { cve: "CVE-2022-0084", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-03-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2064226", }, ], notes: [ { category: "description", text: "A flaw was found in XNIO, specifically in the notifyReadClosed method. The issue revealed this method was logging a message to another expected end. This flaw allows an attacker to send flawed requests to a server, possibly causing log contention-related performance concerns or an unwanted disk fill-up.", title: "Vulnerability description", }, { category: "summary", text: "xnio: org.xnio.StreamConnection.notifyReadClosed log to debug instead of stderr", title: "Vulnerability summary", }, { category: "other", text: "Although the CVSS stands for 7.5 score, the impact remains Moderate as it demands previous knowledge of the environment to trigger the Denial of Service (DoS)", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-0084", }, { category: "external", summary: "RHBZ#2064226", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064226", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-0084", url: "https://www.cve.org/CVERecord?id=CVE-2022-0084", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-0084", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-0084", }, ], release_date: "2022-03-15T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "xnio: org.xnio.StreamConnection.notifyReadClosed log to debug instead of stderr", }, { cve: "CVE-2022-1259", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-04-06T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2072339", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow. A potential security issue in flow control handling by the browser over HTTP/2 may cause overhead or a denial of service in the server.", title: "Vulnerability description", }, { category: "summary", text: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS(incomplete fix for CVE-2021-3629)", title: "Vulnerability summary", }, { category: "other", text: "This flaw occurs because of an incomplete fix for CVE-2021-3629.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-1259", }, { category: "external", summary: "RHBZ#2072339", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2072339", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-1259", url: "https://www.cve.org/CVERecord?id=CVE-2022-1259", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-1259", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-1259", }, ], release_date: "2022-04-06T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS(incomplete fix for CVE-2021-3629)", }, { cve: "CVE-2022-1319", cwe: { id: "CWE-252", name: "Unchecked Return Value", }, discovery_date: "2022-04-11T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2073890", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow. For an AJP 400 response, EAP 7 is improperly sending two response packets, and those packets have the reuse flag set even though JBoss EAP closes the connection. A failure occurs when the connection is reused after a 400 by CPING since it reads in the second SEND_HEADERS response packet instead of a CPONG.", title: "Vulnerability description", }, { category: "summary", text: "undertow: Double AJP response for 400 from EAP 7 results in CPING failures", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-1319", }, { category: "external", summary: "RHBZ#2073890", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2073890", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-1319", url: "https://www.cve.org/CVERecord?id=CVE-2022-1319", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-1319", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-1319", }, ], release_date: "2022-04-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: Double AJP response for 400 from EAP 7 results in CPING failures", }, { cve: "CVE-2022-21363", cwe: { id: "CWE-280", name: "Improper Handling of Insufficient Permissions or Privileges ", }, discovery_date: "2022-01-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2047343", }, ], notes: [ { category: "description", text: "Vulnerability in the MySQL Connectors product of Oracle MySQL (component: Connector/J). Supported versions that are affected are 8.0.27 and prior. Difficult to exploit vulnerability allows high privileged attacker with network access via multiple protocols to compromise MySQL Connectors. Successful attacks of this vulnerability can result in takeover of MySQL Connectors. CVSS 3.1 Base Score 6.6 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H).", title: "Vulnerability description", }, { category: "summary", text: "mysql-connector-java: Difficult to exploit vulnerability allows high privileged attacker with network access via multiple protocols to compromise MySQL Connectors", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-21363", }, { category: "external", summary: "RHBZ#2047343", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2047343", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-21363", url: "https://www.cve.org/CVERecord?id=CVE-2022-21363", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-21363", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-21363", }, { category: "external", summary: "https://www.oracle.com/security-alerts/cpujan2022.html#AppendixMSQL", url: "https://www.oracle.com/security-alerts/cpujan2022.html#AppendixMSQL", }, ], release_date: "2022-01-18T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 6.6, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mysql-connector-java: Difficult to exploit vulnerability allows high privileged attacker with network access via multiple protocols to compromise MySQL Connectors", }, { cve: "CVE-2022-21724", cwe: { id: "CWE-665", name: "Improper Initialization", }, discovery_date: "2022-02-02T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2050863", }, ], notes: [ { category: "description", text: "pgjdbc is the offical PostgreSQL JDBC Driver. A security hole was found in the jdbc driver for postgresql database while doing security research. The system using the postgresql library will be attacked when attacker control the jdbc url or properties. pgjdbc instantiates plugin instances based on class names provided via `authenticationPluginClassName`, `sslhostnameverifier`, `socketFactory`, `sslfactory`, `sslpasswordcallback` connection properties. However, the driver did not verify if the class implements the expected interface before instantiating the class. This can lead to code execution loaded via arbitrary classes. Users using plugins are advised to upgrade. There are no known workarounds for this issue.", title: "Vulnerability description", }, { category: "summary", text: "jdbc-postgresql: Unchecked Class Instantiation when providing Plugin Classes", title: "Vulnerability summary", }, { category: "other", text: "According to the patch upstream the scoring of this issue has been severely reduced and is no longer considered an RCE. Therefore, the flaw has been rated as having a security impact of Moderate, and is not currently planned to be addressed in future updates of Red Hat Enterprise Linux 6, 7 and 8.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-21724", }, { category: "external", summary: "RHBZ#2050863", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2050863", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-21724", url: "https://www.cve.org/CVERecord?id=CVE-2022-21724", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-21724", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-21724", }, { category: "external", summary: "https://github.com/advisories/GHSA-v7wg-cpwc-24m4", url: "https://github.com/advisories/GHSA-v7wg-cpwc-24m4", }, ], release_date: "2022-02-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "jdbc-postgresql: Unchecked Class Instantiation when providing Plugin Classes", }, { cve: "CVE-2022-22932", cwe: { id: "CWE-22", name: "Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')", }, discovery_date: "2022-01-25T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2046279", }, ], notes: [ { category: "description", text: "A flaw was found in the Apache Karaf obr:* command, where a partial path traversal issue allows a break out of the expected folder. This entry is set by the user.", title: "Vulnerability description", }, { category: "summary", text: "karaf: path traversal flaws", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22932", }, { category: "external", summary: "RHBZ#2046279", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2046279", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22932", url: "https://www.cve.org/CVERecord?id=CVE-2022-22932", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22932", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22932", }, ], release_date: "2022-01-09T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.4, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "karaf: path traversal flaws", }, { cve: "CVE-2022-22950", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-03-28T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2069414", }, ], notes: [ { category: "description", text: "A flaw was found in the Spring Framework. This flaw allows an attacker to craft a special Spring Expression, causing a denial of service.", title: "Vulnerability description", }, { category: "summary", text: "spring-expression: Denial of service via specially crafted SpEL expression", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22950", }, { category: "external", summary: "RHBZ#2069414", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2069414", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22950", url: "https://www.cve.org/CVERecord?id=CVE-2022-22950", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22950", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22950", }, ], release_date: "2022-03-28T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "spring-expression: Denial of service via specially crafted SpEL expression", }, { cve: "CVE-2022-22968", cwe: { id: "CWE-20", name: "Improper Input Validation", }, discovery_date: "2022-04-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2075441", }, ], notes: [ { category: "description", text: "In Spring Framework versions 5.3.0 - 5.3.18, 5.2.0 - 5.2.20, and older unsupported versions, the patterns for disallowedFields on a DataBinder are case sensitive which means a field is not effectively protected unless it is listed with both upper and lower case for the first character of the field, including upper and lower case for the first character of all nested fields within the property path.", title: "Vulnerability description", }, { category: "summary", text: "Framework: Data Binding Rules Vulnerability", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22968", }, { category: "external", summary: "RHBZ#2075441", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2075441", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22968", url: "https://www.cve.org/CVERecord?id=CVE-2022-22968", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22968", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22968", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22968", url: "https://tanzu.vmware.com/security/cve-2022-22968", }, ], release_date: "2022-04-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "Framework: Data Binding Rules Vulnerability", }, { cve: "CVE-2022-22970", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-05-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2087272", }, ], notes: [ { category: "description", text: "A flaw was found in Spring Framework. Applications that handle file uploads are vulnerable to a denial of service (DoS) attack if they rely on data binding to set a MultipartFile or javax.servlet.Part to a field in a model object.", title: "Vulnerability description", }, { category: "summary", text: "springframework: DoS via data binding to multipartFile or servlet part", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22970", }, { category: "external", summary: "RHBZ#2087272", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087272", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22970", url: "https://www.cve.org/CVERecord?id=CVE-2022-22970", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22970", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22970", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22970", url: "https://tanzu.vmware.com/security/cve-2022-22970", }, ], release_date: "2022-05-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "springframework: DoS via data binding to multipartFile or servlet part", }, { cve: "CVE-2022-22971", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-05-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2087274", }, ], notes: [ { category: "description", text: "A flaw was found in Spring Framework Applications. Applications that use STOMP over the WebSocket endpoint are vulnerable to a denial of service attack caused by an authenticated user.", title: "Vulnerability description", }, { category: "summary", text: "springframework: DoS with STOMP over WebSocket", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22971", }, { category: "external", summary: "RHBZ#2087274", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087274", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22971", url: "https://www.cve.org/CVERecord?id=CVE-2022-22971", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22971", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22971", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22971", url: "https://tanzu.vmware.com/security/cve-2022-22971", }, ], release_date: "2022-05-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "springframework: DoS with STOMP over WebSocket", }, { cve: "CVE-2022-22976", cwe: { id: "CWE-190", name: "Integer Overflow or Wraparound", }, discovery_date: "2022-05-17T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2087214", }, ], notes: [ { category: "description", text: "A flaw was found in Spring Framework. The encoder does not perform any salt rounds when using the BCrypt class with the maximum work factor (31) due to an integer overflow error.", title: "Vulnerability description", }, { category: "summary", text: "springframework: BCrypt skips salt rounds for work factor of 31", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22976", }, { category: "external", summary: "RHBZ#2087214", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087214", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22976", url: "https://www.cve.org/CVERecord?id=CVE-2022-22976", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22976", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22976", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22976", url: "https://tanzu.vmware.com/security/cve-2022-22976", }, ], release_date: "2022-05-17T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "springframework: BCrypt skips salt rounds for work factor of 31", }, { cve: "CVE-2022-22978", cwe: { id: "CWE-1220", name: "Insufficient Granularity of Access Control", }, discovery_date: "2022-05-18T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2087606", }, ], notes: [ { category: "description", text: "A flaw was found in Spring Security. When using RegexRequestMatcher, an easy misconfiguration can bypass some servlet containers. Applications using RegexRequestMatcher with `.` in the regular expression are possibly vulnerable to an authorization bypass.", title: "Vulnerability description", }, { category: "summary", text: "springframework: Authorization Bypass in RegexRequestMatcher", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22978", }, { category: "external", summary: "RHBZ#2087606", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087606", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22978", url: "https://www.cve.org/CVERecord?id=CVE-2022-22978", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22978", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22978", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22978", url: "https://tanzu.vmware.com/security/cve-2022-22978", }, ], release_date: "2022-05-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "springframework: Authorization Bypass in RegexRequestMatcher", }, { acknowledgments: [ { names: [ "Trung Pham", ], organization: "Viettel Cyber Security", summary: "Acknowledged by upstream.", }, ], cve: "CVE-2022-23181", cwe: { id: "CWE-367", name: "Time-of-check Time-of-use (TOCTOU) Race Condition", }, discovery_date: "2022-01-26T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2047417", }, ], notes: [ { category: "description", text: "The fix for bug CVE-2020-9484 introduced a time of check, time of use vulnerability into Apache Tomcat 10.1.0-M1 to 10.1.0-M8, 10.0.0-M5 to 10.0.14, 9.0.35 to 9.0.56 and 8.5.55 to 8.5.73 that allowed a local attacker to perform actions with the privileges of the user that the Tomcat process is using. This issue is only exploitable when Tomcat is configured to persist sessions using the FileStore.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: local privilege escalation vulnerability", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Enterprise Linux 8, Red Hat Certificate System 10 and Identity Management are using the `pki-servlet-engine` component. This component embeds a version of Tomcat which is not affected by this flaw, as it does not include the fix for CVE-2020-9484. Additionally, in these specific contexts, the prerequisites to the vulnerability are not met. The PersistentManager is not set, and a SecurityManager is used. The use of `pki-servlet-engine` outside of these contexts is not supported.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23181", }, { category: "external", summary: "RHBZ#2047417", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2047417", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23181", url: "https://www.cve.org/CVERecord?id=CVE-2022-23181", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23181", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23181", }, { category: "external", summary: "https://lists.apache.org/thread/l8x62p3k19yfcb208jo4zrb83k5mfwg9", url: "https://lists.apache.org/thread/l8x62p3k19yfcb208jo4zrb83k5mfwg9", }, ], release_date: "2022-01-26T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: local privilege escalation vulnerability", }, { cve: "CVE-2022-23221", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2022-01-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2044596", }, ], notes: [ { category: "description", text: "A flaw was found in the H2 Console. This flaw allows remote attackers to execute arbitrary code via a JDBC URL, concatenating with a substring that allows remote code execution by using a script.", title: "Vulnerability description", }, { category: "summary", text: "h2: Loading of custom classes from remote servers through JNDI", title: "Vulnerability summary", }, { category: "other", text: "In OpenShift Container Platform (OCP) the openshift-enterprise-3.11/metrics-hawkular-metrics-container container image ships a vulnerable version of h2 as part of the underlying images, but as it uses standard configuration and Console is not enabled/started by default, therefore the impact by this vulnerability is LOW and will not be fixed as OCP 3.x has already reached End of Full Support.\n\n[1] https://access.redhat.com/support/policy/updates/openshift_noncurrent", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23221", }, { category: "external", summary: "RHBZ#2044596", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2044596", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23221", url: "https://www.cve.org/CVERecord?id=CVE-2022-23221", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23221", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23221", }, { category: "external", summary: "https://github.com/advisories/GHSA-45hx-wfhj-473x", url: "https://github.com/advisories/GHSA-45hx-wfhj-473x", }, ], release_date: "2022-01-19T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "h2: Loading of custom classes from remote servers through JNDI", }, { cve: "CVE-2022-23596", cwe: { id: "CWE-835", name: "Loop with Unreachable Exit Condition ('Infinite Loop')", }, discovery_date: "2022-02-01T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2049778", }, ], notes: [ { category: "description", text: "Junrar is an open source java RAR archive library. In affected versions A carefully crafted RAR archive can trigger an infinite loop while extracting said archive. The impact depends solely on how the application uses the library, and whether files can be provided by malignant users. The problem is patched in 7.4.1. There are no known workarounds and users are advised to upgrade as soon as possible.", title: "Vulnerability description", }, { category: "summary", text: "junrar: A carefully crafted RAR archive can trigger an infinite loop while extracting", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23596", }, { category: "external", summary: "RHBZ#2049778", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2049778", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23596", url: "https://www.cve.org/CVERecord?id=CVE-2022-23596", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23596", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23596", }, ], release_date: "2022-01-27T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "junrar: A carefully crafted RAR archive can trigger an infinite loop while extracting", }, { cve: "CVE-2022-23913", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-02-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2063601", }, ], notes: [ { category: "description", text: "In Apache ActiveMQ Artemis prior to 2.20.0 or 2.19.1, an attacker could partially disrupt availability (DoS) through uncontrolled resource consumption of memory.", title: "Vulnerability description", }, { category: "summary", text: "artemis-commons: Apache ActiveMQ Artemis DoS", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23913", }, { category: "external", summary: "RHBZ#2063601", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2063601", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23913", url: "https://www.cve.org/CVERecord?id=CVE-2022-23913", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23913", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23913", }, { category: "external", summary: "https://lists.apache.org/thread/fjynj57rd99s814rdn5hzvmx8lz403q2", url: "https://lists.apache.org/thread/fjynj57rd99s814rdn5hzvmx8lz403q2", }, ], release_date: "2022-02-04T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "artemis-commons: Apache ActiveMQ Artemis DoS", }, { cve: "CVE-2022-24614", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2022-02-25T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2058763", }, ], notes: [ { category: "description", text: "When reading a specially crafted JPEG file, metadata-extractor up to 2.16.0 can be made to allocate large amounts of memory that finally leads to an out-of-memory error even for very small inputs. This could be used to mount a denial of service attack against services that use metadata-extractor library.", title: "Vulnerability description", }, { category: "summary", text: "metadata-extractor: Out-of-memory when reading a specially crafted JPEG file", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-24614", }, { category: "external", summary: "RHBZ#2058763", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2058763", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-24614", url: "https://www.cve.org/CVERecord?id=CVE-2022-24614", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-24614", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-24614", }, ], release_date: "2022-02-24T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "metadata-extractor: Out-of-memory when reading a specially crafted JPEG file", }, { cve: "CVE-2022-25845", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2022-06-22T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2100654", }, ], notes: [ { category: "description", text: "A flaw was found in com.alibaba:fastjson, a fast JSON parser/generator for Java. Affected versions of this package are vulnerable to Deserialization of Untrusted Data by bypassing the default autoType shutdown restrictions, which is possible under certain conditions.", title: "Vulnerability description", }, { category: "summary", text: "fastjson: autoType shutdown restriction bypass leads to deserialization", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-25845", }, { category: "external", summary: "RHBZ#2100654", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2100654", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-25845", url: "https://www.cve.org/CVERecord?id=CVE-2022-25845", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-25845", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-25845", }, { category: "external", summary: "https://snyk.io/vuln/SNYK-JAVA-COMALIBABA-2859222", url: "https://snyk.io/vuln/SNYK-JAVA-COMALIBABA-2859222", }, ], release_date: "2022-06-10T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "workaround", details: "Users who can not upgrade to the fixed version may enable safeMode; this completely disables the autoType function and eliminates the vulnerability risk. [https://github.com/alibaba/fastjson/wiki/fastjson_safemode]", product_ids: [ "Red Hat Fuse 7.11", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.1, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "fastjson: autoType shutdown restriction bypass leads to deserialization", }, { cve: "CVE-2022-26336", cwe: { id: "CWE-20", name: "Improper Input Validation", }, discovery_date: "2022-03-11T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2063292", }, ], notes: [ { category: "description", text: "A shortcoming in the HMEF package of poi-scratchpad (Apache POI) allows an attacker to cause an Out of Memory exception. This package is used to read TNEF files (Microsoft Outlook and Microsoft Exchange Server). If an application uses poi-scratchpad to parse TNEF files and the application allows untrusted users to supply them, then a carefully crafted file can cause an Out of Memory exception. This issue affects poi-scratchpad version 5.2.0 and prior versions. Users are recommended to upgrade to poi-scratchpad 5.2.1.", title: "Vulnerability description", }, { category: "summary", text: "poi-scratchpad: A carefully crafted TNEF file can cause an out of memory exception", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-26336", }, { category: "external", summary: "RHBZ#2063292", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2063292", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-26336", url: "https://www.cve.org/CVERecord?id=CVE-2022-26336", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-26336", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-26336", }, ], release_date: "2022-03-04T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "ADJACENT_NETWORK", availabilityImpact: "LOW", baseScore: 3.5, baseSeverity: "LOW", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "poi-scratchpad: A carefully crafted TNEF file can cause an out of memory exception", }, { cve: "CVE-2022-26520", cwe: { id: "CWE-552", name: "Files or Directories Accessible to External Parties", }, discovery_date: "2022-03-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2064007", }, ], notes: [ { category: "description", text: "A flaw was found in Postgres JDBC. This flaw allows an attacker to use a method to write arbitrary files through the connection properties settings. For example, an attacker can create an executable file under the server the application is running and make it a new part of the application or server.", title: "Vulnerability description", }, { category: "summary", text: "postgresql-jdbc: Arbitrary File Write Vulnerability", title: "Vulnerability summary", }, { category: "other", text: "Red Hat informs that although there's a difference from NVD CVSSv3 score there's a especial occasion in this CVE that maintain it as a moderate. The scenario for an attacker to get a benefit in this situation requires them to have access to modify a configuration file and write a file where it's needed. This require non-default configuration and also it's not expected to allow an untrusted user to perform this kind of setting.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-26520", }, { category: "external", summary: "RHBZ#2064007", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064007", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-26520", url: "https://www.cve.org/CVERecord?id=CVE-2022-26520", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-26520", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-26520", }, ], release_date: "2022-02-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "postgresql-jdbc: Arbitrary File Write Vulnerability", }, { cve: "CVE-2022-30126", cwe: { id: "CWE-1333", name: "Inefficient Regular Expression Complexity", }, discovery_date: "2022-05-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2088523", }, ], notes: [ { category: "description", text: "In Apache Tika, a regular expression in our StandardsText class, used by the StandardsExtractingContentHandler could lead to a denial of service caused by backtracking on a specially crafted file. This only affects users who are running the StandardsExtractingContentHandler, which is a non-standard handler. This is fixed in 1.28.2 and 2.4.0", title: "Vulnerability description", }, { category: "summary", text: "tika-core: Regular Expression Denial of Service in standards extractor", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-30126", }, { category: "external", summary: "RHBZ#2088523", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2088523", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-30126", url: "https://www.cve.org/CVERecord?id=CVE-2022-30126", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-30126", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-30126", }, ], release_date: "2022-05-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 3.1, baseSeverity: "LOW", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tika-core: Regular Expression Denial of Service in standards extractor", }, ], }
RHSA-2021:4861
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Updated Red Hat JBoss Web Server 5.6.0 packages are now available for Red Hat Enterprise Linux 7 and Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.\n\nThis release of Red Hat JBoss Web Server 5.6.0 serves as a replacement for Red Hat JBoss Web Server 5.5.0. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.\n\nSecurity Fix(es):\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2021:4861", url: "https://access.redhat.com/errata/RHSA-2021:4861", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4861.json", }, ], title: "Red Hat Security Advisory: Red Hat JBoss Web Server 5.6.0 Security release", tracking: { current_release_date: "2025-02-07T05:31:22+00:00", generator: { date: "2025-02-07T05:31:22+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.0", }, }, id: "RHSA-2021:4861", initial_release_date: "2021-11-30T14:28:36+00:00", revision_history: [ { date: "2021-11-30T14:28:36+00:00", number: "1", summary: "Initial version", }, { date: "2021-11-30T14:28:36+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-07T05:31:22+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product: { name: "Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6", product_identification_helper: { cpe: "cpe:/a:redhat:jboss_enterprise_web_server:5.6::el7", }, }, }, { category: "product_name", name: "Red Hat JBoss Web Server 5.6 for RHEL 8", product: { name: "Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6", product_identification_helper: { cpe: "cpe:/a:redhat:jboss_enterprise_web_server:5.6::el8", }, }, }, ], category: "product_family", name: "Red Hat JBoss Web Server", }, { branches: [ { category: "product_version", name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", product: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", product_id: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el7jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", product: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", product_id: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el7jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", product: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", product_id: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el7jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", product: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", product_id: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el8jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", product: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", product_id: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el8jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", product: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", product_id: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el8jws?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-java-jdk11@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-java-jdk8@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-lib@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault-javadoc@1.1.8-4.Final_redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-lib@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault-javadoc@1.1.8-4.Final_redhat_00004.1.el8jws?arch=noarch", }, }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", product: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", product_id: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el7jws?arch=x86_64", }, }, }, { category: "product_version", name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", product: { name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", product_id: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.30-3.redhat_3.el7jws?arch=x86_64", }, }, }, { category: "product_version", name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", product: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", product_id: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el8jws?arch=x86_64", }, }, }, { category: "product_version", name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", product: { name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", product_id: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.30-3.redhat_3.el8jws?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", }, product_reference: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", }, product_reference: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", }, product_reference: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", }, product_reference: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", }, product_reference: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", }, product_reference: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", }, product_reference: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", }, product_reference: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", }, product_reference: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", }, product_reference: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, ], }, vulnerabilities: [ { acknowledgments: [ { names: [ "the OpenSSL project", ], organization: "Ingo Schwarze", summary: "Acknowledged by upstream.", }, ], cve: "CVE-2021-3712", cwe: { id: "CWE-125", name: "Out-of-bounds Read", }, discovery_date: "2021-08-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1995634", }, ], notes: [ { category: "description", text: "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.", title: "Vulnerability description", }, { category: "summary", text: "openssl: Read buffer overruns processing ASN.1 strings", title: "Vulnerability summary", }, { category: "other", text: "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3712", }, { category: "external", summary: "RHBZ#1995634", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1995634", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3712", url: "https://www.cve.org/CVERecord?id=CVE-2021-3712", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3712", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3712", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210824.txt", url: "https://www.openssl.org/news/secadv/20210824.txt", }, ], release_date: "2021-08-24T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: Read buffer overruns processing ASN.1 strings", }, { cve: "CVE-2021-23840", cwe: { id: "CWE-190", name: "Integer Overflow or Wraparound", }, discovery_date: "2021-02-09T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930324", }, ], notes: [ { category: "description", text: "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.", title: "Vulnerability description", }, { category: "summary", text: "openssl: integer overflow in CipherUpdate", title: "Vulnerability summary", }, { category: "other", text: "This flaw only affects applications which are compiled with OpenSSL and using EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-23840", }, { category: "external", summary: "RHBZ#1930324", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930324", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-23840", url: "https://www.cve.org/CVERecord?id=CVE-2021-23840", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-23840", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-23840", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210216.txt", url: "https://www.openssl.org/news/secadv/20210216.txt", }, ], release_date: "2021-02-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "openssl: integer overflow in CipherUpdate", }, { cve: "CVE-2021-23841", cwe: { id: "CWE-476", name: "NULL Pointer Dereference", }, discovery_date: "2021-02-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930310", }, ], notes: [ { category: "description", text: "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.", title: "Vulnerability description", }, { category: "summary", text: "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()", title: "Vulnerability summary", }, { category: "other", text: "This is a a null pointer dereference in the X509_issuer_and_serial_hash() function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-23841", }, { category: "external", summary: "RHBZ#1930310", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930310", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-23841", url: "https://www.cve.org/CVERecord?id=CVE-2021-23841", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-23841", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-23841", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210216.txt", url: "https://www.openssl.org/news/secadv/20210216.txt", }, ], release_date: "2021-02-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, { category: "workaround", details: "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()", }, { cve: "CVE-2021-30640", cwe: { id: "CWE-287", name: "Improper Authentication", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981544", }, ], notes: [ { category: "description", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: JNDI realm authentication weakness", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "RHBZ#1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-30640", url: "https://www.cve.org/CVERecord?id=CVE-2021-30640", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: JNDI realm authentication weakness", }, { cve: "CVE-2021-33037", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981533", }, ], notes: [ { category: "description", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: HTTP request smuggling when used with a reverse proxy", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "RHBZ#1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33037", url: "https://www.cve.org/CVERecord?id=CVE-2021-33037", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "tomcat: HTTP request smuggling when used with a reverse proxy", }, { cve: "CVE-2021-42340", cwe: { id: "CWE-772", name: "Missing Release of Resource after Effective Lifetime", }, discovery_date: "2021-10-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2014356", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42340", }, { category: "external", summary: "RHBZ#2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42340", url: "https://www.cve.org/CVERecord?id=CVE-2021-42340", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", }, { category: "external", summary: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", }, ], release_date: "2021-10-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", }, ], }
rhsa-2022_1179
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update is now available for Red Hat OpenShift Application Runtimes.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability. For more information, see the CVE links in the References section.", title: "Topic", }, { category: "general", text: "Red Hat support for Spring Boot provides an application platform that reduces the complexity of developing and operating applications (monoliths and microservices) for OpenShift as a containerized platform.\n\nThis release of Red Hat support for Spring Boot 2.5.10 serves as a replacement for Red Hat support for Spring Boot 2.4.9, and includes bug fixes and enhancements. For more information, see the release notes listed in the References section.\n\nSecurity Fix(es):\n\n* undertow: client side invocation timeout raised when calling over HTTP2 (CVE-2021-3859)\n\n* tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine (CVE-2021-41079)\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n\n* undertow: HTTP2SourceChannel fails to write final frame under some circumstances may lead to DoS (CVE-2021-3597)\n\n* undertow: potential security issue in flow control over HTTP/2 may lead to DOS (CVE-2021-3629)\n\n* wildfly-elytron: possible timing attack in ScramServer (CVE-2021-3642)\n\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n\n* resteasy: Error message exposes endpoint class information (CVE-2021-20289)\n\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2022:1179", url: "https://access.redhat.com/errata/RHSA-2022:1179", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=catRhoar.spring.boot&version=2.5.10", url: "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=catRhoar.spring.boot&version=2.5.10", }, { category: "external", summary: "https://access.redhat.com/documentation/en-us/red_hat_support_for_spring_boot/2.5/html/release_notes_for_spring_boot_2.5/index", url: "https://access.redhat.com/documentation/en-us/red_hat_support_for_spring_boot/2.5/html/release_notes_for_spring_boot_2.5/index", }, { category: "external", summary: "1935927", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1935927", }, { category: "external", summary: "1970930", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1970930", }, { category: "external", summary: "1977362", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977362", }, { category: "external", summary: "1981407", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981407", }, { category: "external", summary: "1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "2004820", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2004820", }, { category: "external", summary: "2010378", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2010378", }, { category: "external", summary: "2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_1179.json", }, ], title: "Red Hat Security Advisory: Red Hat support for Spring Boot 2.5.10 update", tracking: { current_release_date: "2024-11-26T02:53:17+00:00", generator: { date: "2024-11-26T02:53:17+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.1", }, }, id: "RHSA-2022:1179", initial_release_date: "2022-04-12T19:06:09+00:00", revision_history: [ { date: "2022-04-12T19:06:09+00:00", number: "1", summary: "Initial version", }, { date: "2022-04-12T19:06:09+00:00", number: "2", summary: "Last updated version", }, { date: "2024-11-26T02:53:17+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Support for Spring Boot 2.5.10", product: { name: "Red Hat Support for Spring Boot 2.5.10", product_id: "Red Hat Support for Spring Boot 2.5.10", product_identification_helper: { cpe: "cpe:/a:redhat:openshift_application_runtimes:1.0", }, }, }, ], category: "product_family", name: "Red Hat OpenShift Application Runtimes", }, ], category: "vendor", name: "Red Hat", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3597", cwe: { id: "CWE-362", name: "Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')", }, discovery_date: "2021-02-06T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1970930", }, ], notes: [ { category: "description", text: "A flaw was found in undertow. The HTTP2SourceChannel fails to write the final frame under some circumstances, resulting in a denial of service. The highest threat from this vulnerability is availability.", title: "Vulnerability description", }, { category: "summary", text: "undertow: HTTP2SourceChannel fails to write final frame under some circumstances may lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Important and Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3597", }, { category: "external", summary: "RHBZ#1970930", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1970930", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3597", url: "https://www.cve.org/CVERecord?id=CVE-2021-3597", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3597", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3597", }, ], release_date: "2021-06-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: HTTP2SourceChannel fails to write final frame under some circumstances may lead to DoS", }, { cve: "CVE-2021-3629", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-04-06T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1977362", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow. A potential security issue in flow control handling by the browser over http/2 may potentially cause overhead or a denial of service in the server. The highest threat from this vulnerability is availability.", title: "Vulnerability description", }, { category: "summary", text: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3629", }, { category: "external", summary: "RHBZ#1977362", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977362", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3629", url: "https://www.cve.org/CVERecord?id=CVE-2021-3629", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3629", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3629", }, ], release_date: "2021-03-29T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS", }, { cve: "CVE-2021-3642", cwe: { id: "CWE-203", name: "Observable Discrepancy", }, discovery_date: "2021-06-30T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981407", }, ], notes: [ { category: "description", text: "A flaw was found in Wildfly Elytron where ScramServer may be susceptible to Timing Attack if enabled. The highest threat of this vulnerability is confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "wildfly-elytron: possible timing attack in ScramServer", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3642", }, { category: "external", summary: "RHBZ#1981407", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981407", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3642", url: "https://www.cve.org/CVERecord?id=CVE-2021-3642", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3642", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3642", }, ], release_date: "2021-06-30T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.1, baseSeverity: "LOW", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "wildfly-elytron: possible timing attack in ScramServer", }, { cve: "CVE-2021-3859", cwe: { id: "CWE-214", name: "Invocation of Process Using Visible Sensitive Information", }, discovery_date: "2021-09-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2010378", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow that tripped the client-side invocation timeout with certain calls made over HTTP2. This flaw allows an attacker to carry out denial of service attacks.", title: "Vulnerability description", }, { category: "summary", text: "undertow: client side invocation timeout raised when calling over HTTP2", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3859", }, { category: "external", summary: "RHBZ#2010378", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2010378", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3859", url: "https://www.cve.org/CVERecord?id=CVE-2021-3859", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3859", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3859", }, ], release_date: "2022-02-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "undertow: client side invocation timeout raised when calling over HTTP2", }, { acknowledgments: [ { names: [ "Dirk Papenberg", ], organization: "NTT DATA Germany", }, ], cve: "CVE-2021-20289", cwe: { id: "CWE-209", name: "Generation of Error Message Containing Sensitive Information", }, discovery_date: "2021-03-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1935927", }, ], notes: [ { category: "description", text: "A flaw was found in RESTEasy in all versions of RESTEasy up to 4.6.0.Final. The endpoint class and method names are returned as part of the exception response when RESTEasy cannot convert one of the request URI path or query values to the matching JAX-RS resource method's parameter value. The highest threat from this vulnerability is to data confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "resteasy: Error message exposes endpoint class information", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-20289", }, { category: "external", summary: "RHBZ#1935927", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1935927", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-20289", url: "https://www.cve.org/CVERecord?id=CVE-2021-20289", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-20289", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-20289", }, ], release_date: "2021-03-03T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "resteasy: Error message exposes endpoint class information", }, { cve: "CVE-2021-30640", cwe: { id: "CWE-287", name: "Improper Authentication", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981544", }, ], notes: [ { category: "description", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: JNDI realm authentication weakness", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "RHBZ#1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-30640", url: "https://www.cve.org/CVERecord?id=CVE-2021-30640", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: JNDI realm authentication weakness", }, { cve: "CVE-2021-33037", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981533", }, ], notes: [ { category: "description", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: HTTP request smuggling when used with a reverse proxy", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "RHBZ#1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33037", url: "https://www.cve.org/CVERecord?id=CVE-2021-33037", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "tomcat: HTTP request smuggling when used with a reverse proxy", }, { cve: "CVE-2021-41079", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-09-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2004820", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Tomcat. When Tomcat was configured to use NIO+OpenSSL or NIO2+OpenSSL for TLS, a specially crafted packet can trigger an infinite loop, resulting in a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Certificate System versions 9 and older, the version of Tomcat used is not affected by this flaw.\nIn Red Hat Certificate System 10, Tomcat is affected by this flaw. However, Tomcat is configured so that it does not use OpenSSLEngine, but the Dogtag JSS SSL implementation. As a result, the flaw can not be reached.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-41079", }, { category: "external", summary: "RHBZ#2004820", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2004820", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-41079", url: "https://www.cve.org/CVERecord?id=CVE-2021-41079", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-41079", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-41079", }, { category: "external", summary: "https://lists.apache.org/thread.html/rccdef0349fdf4fb73a4e4403095446d7fe6264e0a58e2df5c6799434%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/rccdef0349fdf4fb73a4e4403095446d7fe6264e0a58e2df5c6799434%40%3Cannounce.tomcat.apache.org%3E", }, { category: "external", summary: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.4", url: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.4", }, { category: "external", summary: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.64", url: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.64", }, { category: "external", summary: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.44", url: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.44", }, ], release_date: "2021-09-15T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine", }, { cve: "CVE-2021-42340", cwe: { id: "CWE-772", name: "Missing Release of Resource after Effective Lifetime", }, discovery_date: "2021-10-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2014356", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42340", }, { category: "external", summary: "RHBZ#2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42340", url: "https://www.cve.org/CVERecord?id=CVE-2021-42340", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", }, { category: "external", summary: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", }, ], release_date: "2021-10-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", }, ], }
rhsa-2022:1179
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update is now available for Red Hat OpenShift Application Runtimes.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability. For more information, see the CVE links in the References section.", title: "Topic", }, { category: "general", text: "Red Hat support for Spring Boot provides an application platform that reduces the complexity of developing and operating applications (monoliths and microservices) for OpenShift as a containerized platform.\n\nThis release of Red Hat support for Spring Boot 2.5.10 serves as a replacement for Red Hat support for Spring Boot 2.4.9, and includes bug fixes and enhancements. For more information, see the release notes listed in the References section.\n\nSecurity Fix(es):\n\n* undertow: client side invocation timeout raised when calling over HTTP2 (CVE-2021-3859)\n\n* tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine (CVE-2021-41079)\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n\n* undertow: HTTP2SourceChannel fails to write final frame under some circumstances may lead to DoS (CVE-2021-3597)\n\n* undertow: potential security issue in flow control over HTTP/2 may lead to DOS (CVE-2021-3629)\n\n* wildfly-elytron: possible timing attack in ScramServer (CVE-2021-3642)\n\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n\n* resteasy: Error message exposes endpoint class information (CVE-2021-20289)\n\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2022:1179", url: "https://access.redhat.com/errata/RHSA-2022:1179", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "2004820", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2004820", }, { category: "external", summary: "2010378", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2010378", }, { category: "external", summary: "2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=catRhoar.spring.boot&version=2.5.10", url: "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=catRhoar.spring.boot&version=2.5.10", }, { category: "external", summary: "https://access.redhat.com/documentation/en-us/red_hat_support_for_spring_boot/2.5/html/release_notes_for_spring_boot_2.5/index", url: "https://access.redhat.com/documentation/en-us/red_hat_support_for_spring_boot/2.5/html/release_notes_for_spring_boot_2.5/index", }, { category: "external", summary: "1935927", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1935927", }, { category: "external", summary: "1970930", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1970930", }, { category: "external", summary: "1977362", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977362", }, { category: "external", summary: "1981407", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981407", }, { category: "external", summary: "1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_1179.json", }, ], title: "Red Hat Security Advisory: Red Hat support for Spring Boot 2.5.10 update", tracking: { current_release_date: "2025-03-16T05:28:05+00:00", generator: { date: "2025-03-16T05:28:05+00:00", engine: { name: "Red Hat SDEngine", version: "4.4.1", }, }, id: "RHSA-2022:1179", initial_release_date: "2022-04-12T19:06:09+00:00", revision_history: [ { date: "2022-04-12T19:06:09+00:00", number: "1", summary: "Initial version", }, { date: "2022-04-12T19:06:09+00:00", number: "2", summary: "Last updated version", }, { date: "2025-03-16T05:28:05+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Support for Spring Boot 2.5.10", product: { name: "Red Hat Support for Spring Boot 2.5.10", product_id: "Red Hat Support for Spring Boot 2.5.10", product_identification_helper: { cpe: "cpe:/a:redhat:openshift_application_runtimes:1.0", }, }, }, ], category: "product_family", name: "Red Hat OpenShift Application Runtimes", }, ], category: "vendor", name: "Red Hat", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3597", cwe: { id: "CWE-362", name: "Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')", }, discovery_date: "2021-02-06T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1970930", }, ], notes: [ { category: "description", text: "A flaw was found in undertow. The HTTP2SourceChannel fails to write the final frame under some circumstances, resulting in a denial of service. The highest threat from this vulnerability is availability.", title: "Vulnerability description", }, { category: "summary", text: "undertow: HTTP2SourceChannel fails to write final frame under some circumstances may lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Important and Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3597", }, { category: "external", summary: "RHBZ#1970930", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1970930", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3597", url: "https://www.cve.org/CVERecord?id=CVE-2021-3597", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3597", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3597", }, ], release_date: "2021-06-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: HTTP2SourceChannel fails to write final frame under some circumstances may lead to DoS", }, { cve: "CVE-2021-3629", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-04-06T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1977362", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow. A potential security issue in flow control handling by the browser over http/2 may potentially cause overhead or a denial of service in the server. The highest threat from this vulnerability is availability.", title: "Vulnerability description", }, { category: "summary", text: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3629", }, { category: "external", summary: "RHBZ#1977362", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977362", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3629", url: "https://www.cve.org/CVERecord?id=CVE-2021-3629", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3629", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3629", }, ], release_date: "2021-03-29T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS", }, { cve: "CVE-2021-3642", cwe: { id: "CWE-203", name: "Observable Discrepancy", }, discovery_date: "2021-06-30T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981407", }, ], notes: [ { category: "description", text: "A flaw was found in Wildfly Elytron where ScramServer may be susceptible to Timing Attack if enabled. The highest threat of this vulnerability is confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "wildfly-elytron: possible timing attack in ScramServer", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3642", }, { category: "external", summary: "RHBZ#1981407", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981407", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3642", url: "https://www.cve.org/CVERecord?id=CVE-2021-3642", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3642", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3642", }, ], release_date: "2021-06-30T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.1, baseSeverity: "LOW", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "wildfly-elytron: possible timing attack in ScramServer", }, { cve: "CVE-2021-3859", cwe: { id: "CWE-214", name: "Invocation of Process Using Visible Sensitive Information", }, discovery_date: "2021-09-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2010378", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow that tripped the client-side invocation timeout with certain calls made over HTTP2. This flaw allows an attacker to carry out denial of service attacks.", title: "Vulnerability description", }, { category: "summary", text: "undertow: client side invocation timeout raised when calling over HTTP2", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3859", }, { category: "external", summary: "RHBZ#2010378", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2010378", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3859", url: "https://www.cve.org/CVERecord?id=CVE-2021-3859", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3859", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3859", }, ], release_date: "2022-02-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "undertow: client side invocation timeout raised when calling over HTTP2", }, { acknowledgments: [ { names: [ "Dirk Papenberg", ], organization: "NTT DATA Germany", }, ], cve: "CVE-2021-20289", cwe: { id: "CWE-209", name: "Generation of Error Message Containing Sensitive Information", }, discovery_date: "2021-03-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1935927", }, ], notes: [ { category: "description", text: "A flaw was found in RESTEasy in all versions of RESTEasy up to 4.6.0.Final. The endpoint class and method names are returned as part of the exception response when RESTEasy cannot convert one of the request URI path or query values to the matching JAX-RS resource method's parameter value. The highest threat from this vulnerability is to data confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "resteasy: Error message exposes endpoint class information", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-20289", }, { category: "external", summary: "RHBZ#1935927", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1935927", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-20289", url: "https://www.cve.org/CVERecord?id=CVE-2021-20289", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-20289", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-20289", }, ], release_date: "2021-03-03T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "resteasy: Error message exposes endpoint class information", }, { cve: "CVE-2021-30640", cwe: { id: "CWE-287", name: "Improper Authentication", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981544", }, ], notes: [ { category: "description", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: JNDI realm authentication weakness", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "RHBZ#1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-30640", url: "https://www.cve.org/CVERecord?id=CVE-2021-30640", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: JNDI realm authentication weakness", }, { cve: "CVE-2021-33037", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981533", }, ], notes: [ { category: "description", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: HTTP request smuggling when used with a reverse proxy", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "RHBZ#1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33037", url: "https://www.cve.org/CVERecord?id=CVE-2021-33037", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "tomcat: HTTP request smuggling when used with a reverse proxy", }, { cve: "CVE-2021-41079", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-09-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2004820", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Tomcat. When Tomcat was configured to use NIO+OpenSSL or NIO2+OpenSSL for TLS, a specially crafted packet can trigger an infinite loop, resulting in a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Certificate System versions 9 and older, the version of Tomcat used is not affected by this flaw.\nIn Red Hat Certificate System 10, Tomcat is affected by this flaw. However, Tomcat is configured so that it does not use OpenSSLEngine, but the Dogtag JSS SSL implementation. As a result, the flaw can not be reached.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-41079", }, { category: "external", summary: "RHBZ#2004820", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2004820", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-41079", url: "https://www.cve.org/CVERecord?id=CVE-2021-41079", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-41079", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-41079", }, { category: "external", summary: "https://lists.apache.org/thread.html/rccdef0349fdf4fb73a4e4403095446d7fe6264e0a58e2df5c6799434%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/rccdef0349fdf4fb73a4e4403095446d7fe6264e0a58e2df5c6799434%40%3Cannounce.tomcat.apache.org%3E", }, { category: "external", summary: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.4", url: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.4", }, { category: "external", summary: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.64", url: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.64", }, { category: "external", summary: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.44", url: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.44", }, ], release_date: "2021-09-15T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine", }, { cve: "CVE-2021-42340", cwe: { id: "CWE-772", name: "Missing Release of Resource after Effective Lifetime", }, discovery_date: "2021-10-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2014356", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42340", }, { category: "external", summary: "RHBZ#2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42340", url: "https://www.cve.org/CVERecord?id=CVE-2021-42340", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", }, { category: "external", summary: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", }, ], release_date: "2021-10-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", }, ], }
rhsa-2021_4863
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Red Hat JBoss Web Server 5.6.0 zip release is now available for Red Hat\nEnterprise Linux 7, Red Hat Enterprise Linux 8, and Microsoft Windows.\n\nRed Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.\n\nThis release of Red Hat JBoss Web Server 5.6.0 serves as a replacement for Red Hat JBoss Web Server 5.5.0. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.\n\nSecurity Fix(es):\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2021:4863", url: "https://access.redhat.com/errata/RHSA-2021:4863", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4863.json", }, ], title: "Red Hat Security Advisory: Red Hat JBoss Web Server 5.6.0 Security release", tracking: { current_release_date: "2024-12-08T12:01:59+00:00", generator: { date: "2024-12-08T12:01:59+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2021:4863", initial_release_date: "2021-11-30T14:25:37+00:00", revision_history: [ { date: "2021-11-30T14:25:37+00:00", number: "1", summary: "Initial version", }, { date: "2021-11-30T14:25:37+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-08T12:01:59+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat JBoss Web Server 5", product: { name: "Red Hat JBoss Web Server 5", product_id: "Red Hat JBoss Web Server 5", product_identification_helper: { cpe: "cpe:/a:redhat:jboss_enterprise_web_server:5.6", }, }, }, ], category: "product_family", name: "Red Hat JBoss Web Server", }, ], category: "vendor", name: "Red Hat", }, ], }, vulnerabilities: [ { acknowledgments: [ { names: [ "the OpenSSL project", ], organization: "Ingo Schwarze", summary: "Acknowledged by upstream.", }, ], cve: "CVE-2021-3712", cwe: { id: "CWE-125", name: "Out-of-bounds Read", }, discovery_date: "2021-08-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1995634", }, ], notes: [ { category: "description", text: "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.", title: "Vulnerability description", }, { category: "summary", text: "openssl: Read buffer overruns processing ASN.1 strings", title: "Vulnerability summary", }, { category: "other", text: "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3712", }, { category: "external", summary: "RHBZ#1995634", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1995634", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3712", url: "https://www.cve.org/CVERecord?id=CVE-2021-3712", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3712", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3712", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210824.txt", url: "https://www.openssl.org/news/secadv/20210824.txt", }, ], release_date: "2021-08-24T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: Read buffer overruns processing ASN.1 strings", }, { cve: "CVE-2021-23840", cwe: { id: "CWE-190", name: "Integer Overflow or Wraparound", }, discovery_date: "2021-02-09T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930324", }, ], notes: [ { category: "description", text: "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.", title: "Vulnerability description", }, { category: "summary", text: "openssl: integer overflow in CipherUpdate", title: "Vulnerability summary", }, { category: "other", text: "This flaw only affects applications which are compiled with OpenSSL and using EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-23840", }, { category: "external", summary: "RHBZ#1930324", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930324", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-23840", url: "https://www.cve.org/CVERecord?id=CVE-2021-23840", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-23840", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-23840", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210216.txt", url: "https://www.openssl.org/news/secadv/20210216.txt", }, ], release_date: "2021-02-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: integer overflow in CipherUpdate", }, { cve: "CVE-2021-23841", cwe: { id: "CWE-476", name: "NULL Pointer Dereference", }, discovery_date: "2021-02-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930310", }, ], notes: [ { category: "description", text: "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.", title: "Vulnerability description", }, { category: "summary", text: "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()", title: "Vulnerability summary", }, { category: "other", text: "This is a a null pointer dereference in the X509_issuer_and_serial_hash() function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-23841", }, { category: "external", summary: "RHBZ#1930310", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930310", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-23841", url: "https://www.cve.org/CVERecord?id=CVE-2021-23841", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-23841", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-23841", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210216.txt", url: "https://www.openssl.org/news/secadv/20210216.txt", }, ], release_date: "2021-02-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, { category: "workaround", details: "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"", product_ids: [ "Red Hat JBoss Web Server 5", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()", }, { cve: "CVE-2021-30640", cwe: { id: "CWE-287", name: "Improper Authentication", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981544", }, ], notes: [ { category: "description", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: JNDI realm authentication weakness", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "RHBZ#1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-30640", url: "https://www.cve.org/CVERecord?id=CVE-2021-30640", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: JNDI realm authentication weakness", }, { cve: "CVE-2021-33037", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981533", }, ], notes: [ { category: "description", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: HTTP request smuggling when used with a reverse proxy", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "RHBZ#1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33037", url: "https://www.cve.org/CVERecord?id=CVE-2021-33037", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "tomcat: HTTP request smuggling when used with a reverse proxy", }, { cve: "CVE-2021-42340", cwe: { id: "CWE-772", name: "Missing Release of Resource after Effective Lifetime", }, discovery_date: "2021-10-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2014356", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42340", }, { category: "external", summary: "RHBZ#2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42340", url: "https://www.cve.org/CVERecord?id=CVE-2021-42340", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", }, { category: "external", summary: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", }, ], release_date: "2021-10-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", }, ], }
RHSA-2021:4863
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Red Hat JBoss Web Server 5.6.0 zip release is now available for Red Hat\nEnterprise Linux 7, Red Hat Enterprise Linux 8, and Microsoft Windows.\n\nRed Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.\n\nThis release of Red Hat JBoss Web Server 5.6.0 serves as a replacement for Red Hat JBoss Web Server 5.5.0. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.\n\nSecurity Fix(es):\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2021:4863", url: "https://access.redhat.com/errata/RHSA-2021:4863", }, { category: "external", summary: "1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4863.json", }, ], title: "Red Hat Security Advisory: Red Hat JBoss Web Server 5.6.0 Security release", tracking: { current_release_date: "2025-02-07T05:31:16+00:00", generator: { date: "2025-02-07T05:31:16+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.0", }, }, id: "RHSA-2021:4863", initial_release_date: "2021-11-30T14:25:37+00:00", revision_history: [ { date: "2021-11-30T14:25:37+00:00", number: "1", summary: "Initial version", }, { date: "2021-11-30T14:25:37+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-07T05:31:16+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat JBoss Web Server 5", product: { name: "Red Hat JBoss Web Server 5", product_id: "Red Hat JBoss Web Server 5", product_identification_helper: { cpe: "cpe:/a:redhat:jboss_enterprise_web_server:5.6", }, }, }, ], category: "product_family", name: "Red Hat JBoss Web Server", }, ], category: "vendor", name: "Red Hat", }, ], }, vulnerabilities: [ { acknowledgments: [ { names: [ "the OpenSSL project", ], organization: "Ingo Schwarze", summary: "Acknowledged by upstream.", }, ], cve: "CVE-2021-3712", cwe: { id: "CWE-125", name: "Out-of-bounds Read", }, discovery_date: "2021-08-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1995634", }, ], notes: [ { category: "description", text: "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.", title: "Vulnerability description", }, { category: "summary", text: "openssl: Read buffer overruns processing ASN.1 strings", title: "Vulnerability summary", }, { category: "other", text: "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3712", }, { category: "external", summary: "RHBZ#1995634", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1995634", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3712", url: "https://www.cve.org/CVERecord?id=CVE-2021-3712", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3712", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3712", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210824.txt", url: "https://www.openssl.org/news/secadv/20210824.txt", }, ], release_date: "2021-08-24T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: Read buffer overruns processing ASN.1 strings", }, { cve: "CVE-2021-23840", cwe: { id: "CWE-190", name: "Integer Overflow or Wraparound", }, discovery_date: "2021-02-09T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930324", }, ], notes: [ { category: "description", text: "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.", title: "Vulnerability description", }, { category: "summary", text: "openssl: integer overflow in CipherUpdate", title: "Vulnerability summary", }, { category: "other", text: "This flaw only affects applications which are compiled with OpenSSL and using EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-23840", }, { category: "external", summary: "RHBZ#1930324", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930324", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-23840", url: "https://www.cve.org/CVERecord?id=CVE-2021-23840", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-23840", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-23840", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210216.txt", url: "https://www.openssl.org/news/secadv/20210216.txt", }, ], release_date: "2021-02-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: integer overflow in CipherUpdate", }, { cve: "CVE-2021-23841", cwe: { id: "CWE-476", name: "NULL Pointer Dereference", }, discovery_date: "2021-02-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930310", }, ], notes: [ { category: "description", text: "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.", title: "Vulnerability description", }, { category: "summary", text: "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()", title: "Vulnerability summary", }, { category: "other", text: "This is a a null pointer dereference in the X509_issuer_and_serial_hash() function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-23841", }, { category: "external", summary: "RHBZ#1930310", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930310", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-23841", url: "https://www.cve.org/CVERecord?id=CVE-2021-23841", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-23841", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-23841", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210216.txt", url: "https://www.openssl.org/news/secadv/20210216.txt", }, ], release_date: "2021-02-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, { category: "workaround", details: "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"", product_ids: [ "Red Hat JBoss Web Server 5", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()", }, { cve: "CVE-2021-30640", cwe: { id: "CWE-287", name: "Improper Authentication", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981544", }, ], notes: [ { category: "description", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: JNDI realm authentication weakness", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "RHBZ#1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-30640", url: "https://www.cve.org/CVERecord?id=CVE-2021-30640", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: JNDI realm authentication weakness", }, { cve: "CVE-2021-33037", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981533", }, ], notes: [ { category: "description", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: HTTP request smuggling when used with a reverse proxy", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "RHBZ#1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33037", url: "https://www.cve.org/CVERecord?id=CVE-2021-33037", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "tomcat: HTTP request smuggling when used with a reverse proxy", }, { cve: "CVE-2021-42340", cwe: { id: "CWE-772", name: "Missing Release of Resource after Effective Lifetime", }, discovery_date: "2021-10-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2014356", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42340", }, { category: "external", summary: "RHBZ#2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42340", url: "https://www.cve.org/CVERecord?id=CVE-2021-42340", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", }, { category: "external", summary: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", }, ], release_date: "2021-10-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", }, ], }
RHSA-2022:5532
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "A minor version update (from 7.10 to 7.11) is now available for Red Hat Fuse. The purpose of this text-only errata is to inform you about the security issues fixed in this release.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "This release of Red Hat Fuse 7.11.0 serves as a replacement for Red Hat Fuse 7.10 and includes bug fixes and enhancements, which are documented in the Release Notes document linked in the References.\n\nSecurity Fix(es):\n\n* fastjson (CVE-2022-25845)\n\n* jackson-databind (CVE-2020-36518)\n\n* mysql-connector-java (CVE-2021-2471, CVE-2022-21363)\n\n* undertow (CVE-2022-1259, CVE-2021-3629, CVE-2022-1319)\n\n* wildfly-elytron (CVE-2021-3642)\n\n* nodejs-ansi-regex (CVE-2021-3807, CVE-2021-3807)\n\n* 3 qt (CVE-2021-3859)\n\n* kubernetes-client (CVE-2021-4178)\n\n* spring-security (CVE-2021-22119)\n\n* protobuf-java (CVE-2021-22569)\n\n* google-oauth-client (CVE-2021-22573)\n\n* XStream (CVE-2021-29505, CVE-2021-43859)\n\n* jdom (CVE-2021-33813, CVE-2021-33813)\n\n* apache-commons-compress (CVE-2021-35515, CVE-2021-35516, CVE-2021-35517, CVE-2021-36090)\n\n* Kafka (CVE-2021-38153)\n\n* xml-security (CVE-2021-40690)\n\n* logback (CVE-2021-42550)\n\n* netty (CVE-2021-43797)\n\n* xnio (CVE-2022-0084)\n\n* jdbc-postgresql (CVE-2022-21724)\n\n* spring-expression (CVE-2022-22950)\n\n* springframework (CVE-2021-22096, CVE-2021-22060, CVE-2021-22096, CVE-2022-22976, CVE-2022-22970, CVE-2022-22971, CVE-2022-22978)\n\n* h2 (CVE-2022-23221)\n\n* junrar (CVE-2022-23596)\n\n* artemis-commons (CVE-2022-23913)\n\n* elasticsearch (CVE-2020-7020)\n\n* tomcat (CVE-2021-24122, CVE-2021-25329, CVE-2020-9484, CVE-2021-25122, CVE-2021-33037, CVE-2021-30640, CVE-2021-41079, CVE-2021-42340, CVE-2022-23181)\n\n* junit4 (CVE-2020-15250)\n\n* wildfly-core (CVE-2020-25689, CVE-2021-3644)\n\n* kotlin (CVE-2020-29582)\n\n* karaf (CVE-2021-41766, CVE-2022-22932)\n\n* Spring Framework (CVE-2022-22968)\n\n* metadata-extractor (CVE-2022-24614)\n\n* poi-scratchpad (CVE-2022-26336)\n\n* postgresql-jdbc (CVE-2022-26520)\n\n* tika-core (CVE-2022-30126)\n\nFor more details about the security issues, including the impact, CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2022:5532", url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "external", summary: "2072339", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2072339", }, { category: "external", summary: "2073890", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2073890", }, { category: "external", summary: "2075441", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2075441", }, { category: "external", summary: "2081879", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2081879", }, { category: "external", summary: "2087214", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087214", }, { category: "external", summary: "2087272", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087272", }, { category: "external", summary: "2087274", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087274", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=jboss.fuse&version=7.11.0", url: "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=jboss.fuse&version=7.11.0", }, { category: "external", summary: "https://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", url: "https://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", }, { category: "external", summary: "1838332", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1838332", }, { category: "external", summary: "1887810", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1887810", }, { category: "external", summary: "1893070", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1893070", }, { category: "external", summary: "1893125", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1893125", }, { category: "external", summary: "1917209", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1917209", }, { category: "external", summary: "1930291", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930291", }, { category: "external", summary: "1934032", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1934032", }, { category: "external", summary: "1934061", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1934061", }, { category: "external", summary: "1966735", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1966735", }, { category: "external", summary: "1973413", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1973413", }, { category: "external", summary: "1976052", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1976052", }, { category: "external", summary: "1977064", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977064", }, { category: "external", summary: "1977362", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977362", }, { category: "external", summary: "1981407", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981407", }, { category: "external", summary: "1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "1981895", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981895", }, { category: "external", summary: "1981900", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981900", }, { category: "external", summary: "1981903", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981903", }, { category: "external", summary: "1981909", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981909", }, { category: "external", summary: "2004820", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2004820", }, { category: "external", summary: "2007557", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2007557", }, { category: "external", summary: "2009041", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2009041", }, { category: "external", summary: "2010378", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2010378", }, { category: "external", summary: "2011190", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2011190", }, { category: "external", summary: "2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "2020583", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2020583", }, { category: "external", summary: "2031958", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2031958", }, { category: "external", summary: "2033560", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2033560", }, { category: "external", summary: "2034388", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2034388", }, { category: "external", summary: "2034584", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2034584", }, { category: "external", summary: "2039903", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2039903", }, { category: "external", summary: "2044596", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2044596", }, { category: "external", summary: "2046279", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2046279", }, { category: "external", summary: "2046282", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2046282", }, { category: "external", summary: "2047343", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2047343", }, { category: "external", summary: "2047417", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2047417", }, { category: "external", summary: "2049783", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2049783", }, { category: "external", summary: "2050863", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2050863", }, { category: "external", summary: "2055480", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2055480", }, { category: "external", summary: "2058763", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2058763", }, { category: "external", summary: "2063292", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2063292", }, { category: "external", summary: "2063601", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2063601", }, { category: "external", summary: "2064007", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064007", }, { category: "external", summary: "2064226", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064226", }, { category: "external", summary: "2064698", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064698", }, { category: "external", summary: "2069414", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2069414", }, { category: "external", summary: "2087606", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087606", }, { category: "external", summary: "2088523", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2088523", }, { category: "external", summary: "2049778", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2049778", }, { category: "external", summary: "2100654", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2100654", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_5532.json", }, ], title: "Red Hat Security Advisory: Red Hat Fuse 7.11.0 release and security update", tracking: { current_release_date: "2025-03-20T12:49:24+00:00", generator: { date: "2025-03-20T12:49:24+00:00", engine: { name: "Red Hat SDEngine", version: "4.4.1", }, }, id: "RHSA-2022:5532", initial_release_date: "2022-07-07T14:19:49+00:00", revision_history: [ { date: "2022-07-07T14:19:49+00:00", number: "1", summary: "Initial version", }, { date: "2022-07-07T14:19:49+00:00", number: "2", summary: "Last updated version", }, { date: "2025-03-20T12:49:24+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Fuse 7.11", product: { name: "Red Hat Fuse 7.11", product_id: "Red Hat Fuse 7.11", product_identification_helper: { cpe: "cpe:/a:redhat:jboss_fuse:7", }, }, }, ], category: "product_family", name: "Red Hat JBoss Fuse", }, ], category: "vendor", name: "Red Hat", }, ], }, vulnerabilities: [ { cve: "CVE-2020-7020", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2020-10-30T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1893125", }, ], notes: [ { category: "description", text: "Elasticsearch versions before 6.8.13 and 7.9.2 contain a document disclosure flaw when Document or Field Level Security is used. Search queries do not properly preserve security permissions when executing certain complex queries. This could result in the search disclosing the existence of documents the attacker should not be able to view. This could result in an attacker gaining additional insight into potentially sensitive indices.", title: "Vulnerability description", }, { category: "summary", text: "elasticsearch: not properly preserving security permissions when executing complex queries may lead to information disclosure", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-7020", }, { category: "external", summary: "RHBZ#1893125", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1893125", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-7020", url: "https://www.cve.org/CVERecord?id=CVE-2020-7020", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-7020", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-7020", }, { category: "external", summary: "https://discuss.elastic.co/t/elastic-stack-7-9-3-and-6-8-13-security-update/253033", url: "https://discuss.elastic.co/t/elastic-stack-7-9-3-and-6-8-13-security-update/253033", }, { category: "external", summary: "https://www.elastic.co/community/security/", url: "https://www.elastic.co/community/security/", }, ], release_date: "2020-10-22T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.1, baseSeverity: "LOW", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "elasticsearch: not properly preserving security permissions when executing complex queries may lead to information disclosure", }, { cve: "CVE-2020-9484", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2020-05-20T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1838332", }, ], notes: [ { category: "description", text: "A deserialization flaw was discovered in Apache Tomcat's use of a FileStore. Under specific circumstances, an attacker can use a specially crafted request to trigger Remote Code Execution through deserialization of the file under their control. The highest threat from the vulnerability is to data confidentiality and integrity as well as system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: deserialization flaw in session persistence storage leading to RCE", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Enterprise Linux 8, Red Hat Certificate System 10 and Identity Management are using the pki-servlet-engine component, which embeds a vulnerable version of Tomcat. However, in these specific contexts, the prerequisites to the vulnerability are not met. The PersistentManager is not set, and a SecurityManager is used. The use of pki-servlet-engine outside of these contexts is not supported. As a result, the vulnerability can not be triggered in supported configurations of these products. A future update may update Tomcat in pki-servlet-engine.\n\nRed Hat Satellite do not ship Tomcat and rather use its configuration. The product is not affected because configuration does not make use of PersistanceManager or FileStore. Tomcat updates can be obtain from Red Hat Enterprise Linux (RHEL) RHSA.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-9484", }, { category: "external", summary: "RHBZ#1838332", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1838332", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-9484", url: "https://www.cve.org/CVERecord?id=CVE-2020-9484", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-9484", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-9484", }, { category: "external", summary: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202005.mbox/%3Ce3a0a517-bf82-ba62-0af6-24b83ea0e4e2%40apache.org%3E", url: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202005.mbox/%3Ce3a0a517-bf82-ba62-0af6-24b83ea0e4e2%40apache.org%3E", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.0-M5", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.0-M5", }, { category: "external", summary: "http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.104", url: "http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.104", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.55", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.55", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.35", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.35", }, ], release_date: "2020-05-20T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "workaround", details: "Users may configure the PersistenceManager with an appropriate value for sessionAttributeValueClassNameFilter to ensure that only application provided attributes are serialized and deserialized. For more details about the configuration, refer to the Apache Tomcat 9 Configuration Reference https://tomcat.apache.org/tomcat-9.0-doc/config/manager.html.", product_ids: [ "Red Hat Fuse 7.11", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: deserialization flaw in session persistence storage leading to RCE", }, { cve: "CVE-2020-15250", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2020-10-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1887810", }, ], notes: [ { category: "description", text: "In JUnit4 from version 4.7 and before 4.13.1, the test rule TemporaryFolder contains a local information disclosure vulnerability. On Unix like systems, the system's temporary directory is shared between all users on that system. Because of this, when files and directories are written into this directory they are, by default, readable by other users on that same system. This vulnerability does not allow other users to overwrite the contents of these directories or files. This is purely an information disclosure vulnerability. This vulnerability impacts you if the JUnit tests write sensitive information, like API keys or passwords, into the temporary folder, and the JUnit tests execute in an environment where the OS has other untrusted users. Because certain JDK file system APIs were only added in JDK 1.7, this this fix is dependent upon the version of the JDK you are using. For Java 1.7 and higher users: this vulnerability is fixed in 4.13.1. For Java 1.6 and lower users: no patch is available, you must use the workaround below. If you are unable to patch, or are stuck running on Java 1.6, specifying the `java.io.tmpdir` system environment variable to a directory that is exclusively owned by the executing user will fix this vulnerability. For more information, including an example of vulnerable code, see the referenced GitHub Security Advisory.", title: "Vulnerability description", }, { category: "summary", text: "junit4: TemporaryFolder is shared between all users across system which could result in information disclosure", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-15250", }, { category: "external", summary: "RHBZ#1887810", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1887810", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-15250", url: "https://www.cve.org/CVERecord?id=CVE-2020-15250", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-15250", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-15250", }, { category: "external", summary: "https://github.com/junit-team/junit4/security/advisories/GHSA-269g-pwp5-87pp", url: "https://github.com/junit-team/junit4/security/advisories/GHSA-269g-pwp5-87pp", }, ], release_date: "2020-10-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "NONE", baseScore: 4, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "junit4: TemporaryFolder is shared between all users across system which could result in information disclosure", }, { cve: "CVE-2020-25689", cwe: { id: "CWE-401", name: "Missing Release of Memory after Effective Lifetime", }, discovery_date: "2020-10-23T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1893070", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in WildFly in all versions up to 21.0.0.Final, where the host-controller tries to reconnect in a loop, generating new connections that are not properly closed while unable to connect to the domain controller. This flaw allows an attacker to cause an Out of memory (OOM) issue, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "wildfly-core: memory leak in WildFly host-controller in domain mode while not able to reconnect to domain-controller", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-25689", }, { category: "external", summary: "RHBZ#1893070", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1893070", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-25689", url: "https://www.cve.org/CVERecord?id=CVE-2020-25689", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-25689", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-25689", }, ], release_date: "2020-10-30T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "wildfly-core: memory leak in WildFly host-controller in domain mode while not able to reconnect to domain-controller", }, { cve: "CVE-2020-29582", cwe: { id: "CWE-276", name: "Incorrect Default Permissions", }, discovery_date: "2021-02-18T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930291", }, ], notes: [ { category: "description", text: "In JetBrains Kotlin before 1.4.21, a vulnerable Java API was used for temporary file and folder creation. An attacker was able to read data from such files and list directories due to insecure permissions.", title: "Vulnerability description", }, { category: "summary", text: "kotlin: vulnerable Java API was used for temporary file and folder creation which could result in information disclosure", title: "Vulnerability summary", }, { category: "other", text: "Red Hat CodeReady Studio 12 is not affected by this vulnerability because It ships kotlin-stdlib. The vulnerable component is not in kotlin-stdlib.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-29582", }, { category: "external", summary: "RHBZ#1930291", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930291", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-29582", url: "https://www.cve.org/CVERecord?id=CVE-2020-29582", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-29582", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-29582", }, { category: "external", summary: "https://blog.jetbrains.com/blog/2021/02/03/jetbrains-security-bulletin-q4-2020/", url: "https://blog.jetbrains.com/blog/2021/02/03/jetbrains-security-bulletin-q4-2020/", }, ], release_date: "2021-02-03T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "kotlin: vulnerable Java API was used for temporary file and folder creation which could result in information disclosure", }, { cve: "CVE-2020-36518", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2022-03-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2064698", }, ], notes: [ { category: "description", text: "A flaw was found in the Jackson Databind package. This cause of the issue is due to a Java StackOverflow exception and a denial of service via a significant depth of nested objects.", title: "Vulnerability description", }, { category: "summary", text: "jackson-databind: denial of service via a large depth of nested objects", title: "Vulnerability summary", }, { category: "other", text: "CodeReady Studio is no longer supported and therefore this flaw will not be addressed in CodeReady Studio.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2020-36518", }, { category: "external", summary: "RHBZ#2064698", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064698", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2020-36518", url: "https://www.cve.org/CVERecord?id=CVE-2020-36518", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2020-36518", url: "https://nvd.nist.gov/vuln/detail/CVE-2020-36518", }, { category: "external", summary: "https://github.com/advisories/GHSA-57j2-w4cx-62h2", url: "https://github.com/advisories/GHSA-57j2-w4cx-62h2", }, ], release_date: "2020-08-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "jackson-databind: denial of service via a large depth of nested objects", }, { cve: "CVE-2021-2471", cwe: { id: "CWE-863", name: "Incorrect Authorization", }, discovery_date: "2021-11-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2020583", }, ], notes: [ { category: "description", text: "MySQL Connector/J has no security check when external general entities are included in XML sources, consequently, there exists an XML External Entity(XXE) vulnerability. A successful attack can access critical data and gain full control/access to all MySQL Connectors' accessible data without any authorization.", title: "Vulnerability description", }, { category: "summary", text: "mysql-connector-java: unauthorized access to critical", title: "Vulnerability summary", }, { category: "other", text: "In OpenShift Container Platform (OCP), the Presto component is part of the OCP Metering stack and it ships the vulnerable version of the MySQL Connector/J package. Since the release of OCP 4.6, the Metering product has been deprecated and is removed from OCP starting from 4.9 version [1], hence the affected component is marked as wontfix.\n\n[1] https://docs.openshift.com/container-platform/4.9/release_notes/ocp-4-9-release-notes.html#ocp-4-9-deprecated-removed-features", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-2471", }, { category: "external", summary: "RHBZ#2020583", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2020583", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-2471", url: "https://www.cve.org/CVERecord?id=CVE-2021-2471", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-2471", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-2471", }, { category: "external", summary: "https://www.oracle.com/security-alerts/cpuoct2021.html", url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, ], release_date: "2021-10-20T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mysql-connector-java: unauthorized access to critical", }, { cve: "CVE-2021-3629", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-04-06T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1977362", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow. A potential security issue in flow control handling by the browser over http/2 may potentially cause overhead or a denial of service in the server. The highest threat from this vulnerability is availability.", title: "Vulnerability description", }, { category: "summary", text: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3629", }, { category: "external", summary: "RHBZ#1977362", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977362", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3629", url: "https://www.cve.org/CVERecord?id=CVE-2021-3629", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3629", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3629", }, ], release_date: "2021-03-29T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS", }, { cve: "CVE-2021-3642", cwe: { id: "CWE-203", name: "Observable Discrepancy", }, discovery_date: "2021-06-30T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981407", }, ], notes: [ { category: "description", text: "A flaw was found in Wildfly Elytron where ScramServer may be susceptible to Timing Attack if enabled. The highest threat of this vulnerability is confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "wildfly-elytron: possible timing attack in ScramServer", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3642", }, { category: "external", summary: "RHBZ#1981407", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981407", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3642", url: "https://www.cve.org/CVERecord?id=CVE-2021-3642", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3642", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3642", }, ], release_date: "2021-06-30T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.1, baseSeverity: "LOW", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "wildfly-elytron: possible timing attack in ScramServer", }, { acknowledgments: [ { names: [ "Darran Lofthouse", ], organization: "Red Hat", summary: "This issue was discovered by Red Hat.", }, ], cve: "CVE-2021-3644", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2021-02-24T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1976052", }, ], notes: [ { category: "description", text: "A flaw was found in wildfly-core in all versions. If a vault expression is in the form of a single attribute that contains multiple expressions, a user who was granted access to the management interface can potentially access a vault expression they should not be able to access and possibly retrieve the item which was stored in the vault. The highest threat from this vulnerability is data confidentiality and integrity.", title: "Vulnerability description", }, { category: "summary", text: "wildfly-core: Invalid Sensitivity Classification of Vault Expression", title: "Vulnerability summary", }, { category: "other", text: "Red Hat CodeReady Studio 12 is not affected by this flaw as it does not ship the vulnerable component of wildfly.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3644", }, { category: "external", summary: "RHBZ#1976052", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1976052", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3644", url: "https://www.cve.org/CVERecord?id=CVE-2021-3644", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3644", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3644", }, ], release_date: "2021-07-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.3, baseSeverity: "LOW", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "HIGH", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "wildfly-core: Invalid Sensitivity Classification of Vault Expression", }, { cve: "CVE-2021-3807", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-09-17T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2007557", }, ], notes: [ { category: "description", text: "A regular expression denial of service (ReDoS) vulnerability was found in nodejs-ansi-regex. This could possibly cause an application using ansi-regex to use an excessive amount of CPU time when matching crafted ANSI escape codes.", title: "Vulnerability description", }, { category: "summary", text: "nodejs-ansi-regex: Regular expression denial of service (ReDoS) matching ANSI escape codes", title: "Vulnerability summary", }, { category: "other", text: "This flaw requires crafted invalid ANSI escape codes in order to be exploited and only allows for denial of service of applications on the client side, hence the impact has been rated as Moderate.\n\nIn Red Hat Virtualization and Red Hat Quay some components use a vulnerable version of ansi-regex. However, all frontend code is executed on the client side. As the maximum impact of this vulnerability is denial of service in the client, the vulnerability is rated Moderate for those products.\n\nOpenShift Container Platform 4 (OCP) ships affected version of ansi-regex in the ose-metering-hadoop container, however the metering operator is deprecated since 4.6[1]. This issue is not currently planned to be addressed in future updates and hence hadoop container has been marked as 'will not fix'.\n\nAdvanced Cluster Management for Kubernetes (RHACM) ships the affected version of ansi-regex in several containers, however the impact of this vulnerability is deemed low as it would result in an authenticated slowing down their own user interface. \n\n[1] https://docs.openshift.com/container-platform/4.6/metering/metering-about-metering.html", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3807", }, { category: "external", summary: "RHBZ#2007557", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2007557", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3807", url: "https://www.cve.org/CVERecord?id=CVE-2021-3807", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3807", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3807", }, { category: "external", summary: "https://huntr.dev/bounties/5b3cf33b-ede0-4398-9974-800876dfd994", url: "https://huntr.dev/bounties/5b3cf33b-ede0-4398-9974-800876dfd994", }, ], release_date: "2021-09-17T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "nodejs-ansi-regex: Regular expression denial of service (ReDoS) matching ANSI escape codes", }, { cve: "CVE-2021-3859", cwe: { id: "CWE-214", name: "Invocation of Process Using Visible Sensitive Information", }, discovery_date: "2021-09-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2010378", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow that tripped the client-side invocation timeout with certain calls made over HTTP2. This flaw allows an attacker to carry out denial of service attacks.", title: "Vulnerability description", }, { category: "summary", text: "undertow: client side invocation timeout raised when calling over HTTP2", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3859", }, { category: "external", summary: "RHBZ#2010378", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2010378", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3859", url: "https://www.cve.org/CVERecord?id=CVE-2021-3859", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3859", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3859", }, ], release_date: "2022-02-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: client side invocation timeout raised when calling over HTTP2", }, { acknowledgments: [ { names: [ "Jordy Versmissen", ], }, ], cve: "CVE-2021-4178", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2021-12-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2034388", }, ], notes: [ { category: "description", text: "A arbitrary code execution flaw was found in the Fabric 8 Kubernetes client affecting versions 5.0.0-beta-1 and above. Due to an improperly configured YAML parsing, this will allow a local and privileged attacker to supply malicious YAML.", title: "Vulnerability description", }, { category: "summary", text: "kubernetes-client: Insecure deserialization in unmarshalYaml method", title: "Vulnerability summary", }, { category: "other", text: "Red Hat CodeReady Studio 12 is not affected by this flaw because it does not ship a vulnerable version of kubernetes-client; the version that it ships does not use SnakeYAML.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-4178", }, { category: "external", summary: "RHBZ#2034388", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2034388", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-4178", url: "https://www.cve.org/CVERecord?id=CVE-2021-4178", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-4178", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-4178", }, ], release_date: "2022-01-05T15:05:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 6.7, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "kubernetes-client: Insecure deserialization in unmarshalYaml method", }, { cve: "CVE-2021-22060", discovery_date: "2022-01-25T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2055480", }, ], notes: [ { category: "description", text: "In Spring Framework versions 5.3.0 - 5.3.13, 5.2.0 - 5.2.18, and older unsupported versions, it is possible for a user to provide malicious input to cause the insertion of additional log entries. This is a follow-up to CVE-2021-22096 that protects against additional types of input and in more places of the Spring Framework codebase.", title: "Vulnerability description", }, { category: "summary", text: "springframework: Additional Log Injection in Spring Framework (follow-up to CVE-2021-22096)", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22060", }, { category: "external", summary: "RHBZ#2055480", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2055480", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22060", url: "https://www.cve.org/CVERecord?id=CVE-2021-22060", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22060", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22060", }, ], release_date: "2022-01-10T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "springframework: Additional Log Injection in Spring Framework (follow-up to CVE-2021-22096)", }, { cve: "CVE-2021-22096", discovery_date: "2021-12-21T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2034584", }, ], notes: [ { category: "description", text: "In Spring Framework versions 5.3.0 - 5.3.10, 5.2.0 - 5.2.17, and older unsupported versions, it is possible for a user to provide malicious input to cause the insertion of additional log entries.", title: "Vulnerability description", }, { category: "summary", text: "springframework: malicious input leads to insertion of additional log entries", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22096", }, { category: "external", summary: "RHBZ#2034584", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2034584", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22096", url: "https://www.cve.org/CVERecord?id=CVE-2021-22096", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22096", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22096", }, ], release_date: "2021-10-28T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "springframework: malicious input leads to insertion of additional log entries", }, { cve: "CVE-2021-22119", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-06-28T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1977064", }, ], notes: [ { category: "description", text: "Spring Security versions 5.5.x prior to 5.5.1, 5.4.x prior to 5.4.7, 5.3.x prior to 5.3.10 and 5.2.x prior to 5.2.11 are susceptible to a Denial-of-Service (DoS) attack via the initiation of the Authorization Request in an OAuth 2.0 Client Web and WebFlux application. A malicious user or attacker can send multiple requests initiating the Authorization Request for the Authorization Code Grant, which has the potential of exhausting system resources using a single session or multiple sessions.", title: "Vulnerability description", }, { category: "summary", text: "spring-security: Denial-of-Service (DoS) attack via initiation of Authorization Request", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22119", }, { category: "external", summary: "RHBZ#1977064", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977064", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22119", url: "https://www.cve.org/CVERecord?id=CVE-2021-22119", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22119", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22119", }, ], release_date: "2021-06-28T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "spring-security: Denial-of-Service (DoS) attack via initiation of Authorization Request", }, { cve: "CVE-2021-22569", cwe: { id: "CWE-696", name: "Incorrect Behavior Order", }, discovery_date: "2022-01-10T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2039903", }, ], notes: [ { category: "description", text: "A flaw was found in protobuf-java. Google Protocol Buffer (protobuf-java) allows the interleaving of com.google.protobuf.UnknownFieldSet fields. By persuading a victim to open specially-crafted content, a remote attacker could cause a timeout in the ProtobufFuzzer function, resulting in a denial of service.", title: "Vulnerability description", }, { category: "summary", text: "protobuf-java: potential DoS in the parsing procedure for binary data", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22569", }, { category: "external", summary: "RHBZ#2039903", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2039903", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22569", url: "https://www.cve.org/CVERecord?id=CVE-2021-22569", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22569", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22569", }, { category: "external", summary: "https://github.com/protocolbuffers/protobuf/commit/b3093dce58bc9d3042f085666d83c8ef1f51fe7b", url: "https://github.com/protocolbuffers/protobuf/commit/b3093dce58bc9d3042f085666d83c8ef1f51fe7b", }, { category: "external", summary: "https://github.com/protocolbuffers/protobuf/security/advisories/GHSA-wrvw-hg22-4m67", url: "https://github.com/protocolbuffers/protobuf/security/advisories/GHSA-wrvw-hg22-4m67", }, ], release_date: "2022-01-06T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "protobuf-java: potential DoS in the parsing procedure for binary data", }, { cve: "CVE-2021-22573", cwe: { id: "CWE-347", name: "Improper Verification of Cryptographic Signature", }, discovery_date: "2022-05-04T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2081879", }, ], notes: [ { category: "description", text: "A flaw was found in Google OAuth Java client's IDToken verifier, where it does not verify if the token is properly signed. This issue could allow an attacker to provide a compromised token with a custom payload that will pass the validation on the client side, allowing access to information outside of their prescribed permissions.", title: "Vulnerability description", }, { category: "summary", text: "google-oauth-client: Token signature not verified", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-22573", }, { category: "external", summary: "RHBZ#2081879", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2081879", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-22573", url: "https://www.cve.org/CVERecord?id=CVE-2021-22573", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-22573", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-22573", }, { category: "external", summary: "https://github.com/googleapis/google-oauth-java-client/pull/872", url: "https://github.com/googleapis/google-oauth-java-client/pull/872", }, ], release_date: "2022-05-03T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.3, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "google-oauth-client: Token signature not verified", }, { cve: "CVE-2021-24122", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2021-01-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1917209", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Tomcat. When serving resources from a network location using the NTFS file system, it was possible to bypass security constraints and view the source code for JSPs in some configurations. The root cause was the unexpected behavior of the JRE API File.getCanonicalPath(), which was caused by the inconsistent behavior of the Windows API (FindFirstFileW) in some circumstances. The highest threat from this vulnerability is to confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Information disclosure when using NTFS file system", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat OpenStack Platform's OpenDaylight, tomcat is disabled by default. Further, ODL deployments are not supported on untrusted administrator networks; even if tomcat is enabled, if random users can access it, this would be in an unsupported configuration. For this reason, the RHOSP impact has been reduced and no update will be provided at this time for the ODL tomcat package.\n\nThis flaw does not affect tomcat or pki-servlet-engine as shipped with Red Hat Enterprise Linux 6, 7, or 8 because the functionality involving FindFirstFileW() is specific to the Windows native code. Additionally, RHEL is not shipped with NTFS support.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-24122", }, { category: "external", summary: "RHBZ#1917209", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1917209", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-24122", url: "https://www.cve.org/CVERecord?id=CVE-2021-24122", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-24122", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-24122", }, { category: "external", summary: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202101.mbox/%3Cf3765f21-969d-7f21-e34a-efc106175373%40apache.org%3E", url: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202101.mbox/%3Cf3765f21-969d-7f21-e34a-efc106175373%40apache.org%3E", }, { category: "external", summary: "http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.107", url: "http://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.107", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.60", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.60", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.40", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.40", }, ], release_date: "2021-01-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: Information disclosure when using NTFS file system", }, { cve: "CVE-2021-25122", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2021-03-02T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1934032", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Tomcat. When responding to new h2c connection requests, Apache Tomcat could duplicate request headers and a limited amount of request body from one request to another meaning user A and user B could both see the results of user A's request. The highest threat from this vulnerability is to data confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Request mix-up with h2c", title: "Vulnerability summary", }, { category: "other", text: "Red Hat Enterprise Linux 8's Identity Management and Certificate System are using a vulnerable version of Tomcat that is bundled into the `pki-servlet-engine` component. However, HTTP/2 is not enabled in such a configuration, and it is not possible to trigger the flaw in a supported setup. A future update may fix the code. Red Hat Enterprise Linux 6 and Red Hat Enterprise Linux 7 are not affected by this flaw because HTTP/2 is not supported in the shipped version of tomcat in those packages.\n\nRed Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Important and Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-25122", }, { category: "external", summary: "RHBZ#1934032", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1934032", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-25122", url: "https://www.cve.org/CVERecord?id=CVE-2021-25122", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-25122", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-25122", }, { category: "external", summary: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202103.mbox/%3Cb7626398-5e6d-1639-4e9e-e41b34af84de%40apache.org%3E", url: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202103.mbox/%3Cb7626398-5e6d-1639-4e9e-e41b34af84de%40apache.org%3E", }, { category: "external", summary: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2", url: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2", }, { category: "external", summary: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63", url: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63", }, { category: "external", summary: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43", url: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43", }, ], release_date: "2021-03-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: Request mix-up with h2c", }, { cve: "CVE-2021-25329", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2021-03-02T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1934061", }, ], notes: [ { category: "description", text: "The fix for CVE-2020-9484 was incomplete. When using Apache Tomcat 10.0.0-M1 to 10.0.0, 9.0.0.M1 to 9.0.41, 8.5.0 to 8.5.61 or 7.0.0. to 7.0.107 with a configuration edge case that was highly unlikely to be used, the Tomcat instance was still vulnerable to CVE-2020-9494. Note that both the previously published prerequisites for CVE-2020-9484 and the previously published mitigations for CVE-2020-9484 also apply to this issue.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Incomplete fix for CVE-2020-9484 (RCE via session persistence)", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Enterprise Linux 8, Red Hat Certificate System 10 and Identity Management are using the `pki-servlet-engine` component, which embeds a vulnerable version of Tomcat. However, in these specific contexts, the prerequisites to the vulnerability are not met. The PersistentManager is not set, and a SecurityManager is used. The use of `pki-servlet-engine` outside of these contexts is not supported. As a result, the vulnerability can not be triggered in supported configurations of these products.\n\nRed Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Important and Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-25329", }, { category: "external", summary: "RHBZ#1934061", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1934061", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-25329", url: "https://www.cve.org/CVERecord?id=CVE-2021-25329", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-25329", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-25329", }, { category: "external", summary: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202103.mbox/%3C811bba77-e74e-9f9b-62ca-5253a09ba84f%40apache.org%3E", url: "http://mail-archives.apache.org/mod_mbox/tomcat-announce/202103.mbox/%3C811bba77-e74e-9f9b-62ca-5253a09ba84f%40apache.org%3E", }, { category: "external", summary: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2", url: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.2", }, { category: "external", summary: "https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.108", url: "https://tomcat.apache.org/security-7.html#Fixed_in_Apache_Tomcat_7.0.108", }, { category: "external", summary: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63", url: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.63", }, { category: "external", summary: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43", url: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.43", }, ], release_date: "2021-03-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "workaround", details: "Users may configure the PersistenceManager with an appropriate value for sessionAttributeValueClassNameFilter to ensure that only application provided attributes are serialized and deserialized. For more details about the configuration, refer to the Apache Tomcat 9 Configuration Reference https://tomcat.apache.org/tomcat-9.0-doc/config/manager.html.", product_ids: [ "Red Hat Fuse 7.11", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: Incomplete fix for CVE-2020-9484 (RCE via session persistence)", }, { cve: "CVE-2021-29505", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2021-05-28T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1966735", }, ], notes: [ { category: "description", text: "A flaw was found in XStream. By manipulating the processed input stream, a remote attacker may be able to obtain sufficient rights to execute commands. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.", title: "Vulnerability description", }, { category: "summary", text: "XStream: remote command execution attack by manipulating the processed input stream", title: "Vulnerability summary", }, { category: "other", text: "OpenShift Container Platform (OCP) delivers Jenkins LTS package with bundled XStream library. Due to JEP-200 [1] and JEP-228 [2] Jenkins projects, OCP Jenkins package is not affected by this flaw.\n\nCodeReady Studio 12 ships a version of xstream that is affected by this flaw as a transitive dependency for the Wise framework plugin. However, the vulnerable code is not called, so this flaw has been marked as Low severity for CodeReady Studio 12.\n\n[1] https://github.com/jenkinsci/jep/blob/master/jep/200/README.adoc\n[2] https://github.com/jenkinsci/jep/blob/master/jep/228/README.adoc#security", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-29505", }, { category: "external", summary: "RHBZ#1966735", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1966735", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-29505", url: "https://www.cve.org/CVERecord?id=CVE-2021-29505", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-29505", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-29505", }, { category: "external", summary: "https://github.com/x-stream/xstream/security/advisories/GHSA-7chv-rrw6-w6fc", url: "https://github.com/x-stream/xstream/security/advisories/GHSA-7chv-rrw6-w6fc", }, { category: "external", summary: "https://x-stream.github.io/CVE-2021-29505.html", url: "https://x-stream.github.io/CVE-2021-29505.html", }, ], release_date: "2021-05-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "workaround", details: "Depending on the version of XStream used there are various usage patterns that mitigate this flaw, though we would strongly recommend using the allow list approach if at all possible as there are likely more class combinations the deny list approach may not address.\n\nAllow list approach\n```java\nXStream xstream = new XStream();\nXStream.setupDefaultSecurity(xstream);\nxstream.allowTypesByWildcard(new String[] {\"com.misc.classname\"})\n```\nDeny list for XStream 1.4.16 (this should also address some previous flaws found in 1.4.7 - > 1.4.15) \n```java\nxstream.denyTypesByRegExp(new String[]{ \".*\\\\.Lazy(?:Search)?Enumeration.*\", \"(?:java|sun)\\\\.rmi\\\\..*\" });\n```\n\nDeny list for XStream 1.4.15\n```java\nxstream.denyTypes(new String[]{ \"sun.awt.datatransfer.DataTransferer$IndexOrderComparator\", \"sun.swing.SwingLazyValue\", \"com.sun.corba.se.impl.activation.ServerTableEntry\", \"com.sun.tools.javac.processing.JavacProcessingEnvironment$NameProcessIterator\" });\nxstream.denyTypesByRegExp(new String[]{ \".*\\\\$ServiceNameIterator\", \"javafx\\\\.collections\\\\.ObservableList\\\\$.*\", \".*\\\\.bcel\\\\..*\\\\.util\\\\.ClassLoader\" });\nxstream.denyTypeHierarchy(java.io.InputStream.class );\nxstream.denyTypeHierarchy(java.nio.channels.Channel.class );\nxstream.denyTypeHierarchy(javax.activation.DataSource.class );\nxstream.denyTypeHierarchy(javax.sql.rowset.BaseRowSet.class );\n```\n\nDeny list for XStream 1.4.13\n```java\nxstream.denyTypes(new String[]{ \"javax.imageio.ImageIO$ContainsFilter\" });\nxstream.denyTypes(new Class[]{ java.lang.ProcessBuilder.class });\n```\n\nDeny list for XStream 1.4.7 -> 1.4.12\n```java\nxstream.denyTypes(new String[]{ \"javax.imageio.ImageIO$ContainsFilter\" });\nxstream.denyTypes(new Class[]{ java.lang.ProcessBuilder.class, java.beans.EventHandler.class, java.lang.ProcessBuilder.class, java.lang.Void.class, void.class });\n```\n\nDeny list for versions prior to XStream 1.4.7\n```java\nxstream.registerConverter(new Converter() {\n public boolean canConvert(Class type) {\n return type != null && (type == java.beans.EventHandler.class || type == java.lang.ProcessBuilder.class || type == java.lang.Void.class || void.class || type.getName().equals(\"javax.imageio.ImageIO$ContainsFilter\") || Proxy.isProxy(type));\n }\n\n public Object unmarshal(HierarchicalStreamReader reader, UnmarshallingContext context) {\n throw new ConversionException(\"Unsupported type due to security reasons.\");\n }\n\n public void marshal(Object source, HierarchicalStreamWriter writer, MarshallingContext context) {\n throw new ConversionException(\"Unsupported type due to security reasons.\");\n }\n}, XStream.PRIORITY_LOW);\n```", product_ids: [ "Red Hat Fuse 7.11", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "XStream: remote command execution attack by manipulating the processed input stream", }, { cve: "CVE-2021-30640", cwe: { id: "CWE-287", name: "Improper Authentication", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981544", }, ], notes: [ { category: "description", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: JNDI realm authentication weakness", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "RHBZ#1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-30640", url: "https://www.cve.org/CVERecord?id=CVE-2021-30640", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: JNDI realm authentication weakness", }, { cve: "CVE-2021-33037", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981533", }, ], notes: [ { category: "description", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: HTTP request smuggling when used with a reverse proxy", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "RHBZ#1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33037", url: "https://www.cve.org/CVERecord?id=CVE-2021-33037", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: HTTP request smuggling when used with a reverse proxy", }, { cve: "CVE-2021-33813", cwe: { id: "CWE-611", name: "Improper Restriction of XML External Entity Reference", }, discovery_date: "2021-06-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1973413", }, ], notes: [ { category: "description", text: "An XXE issue in SAXBuilder in JDOM through 2.0.6 allows attackers to cause a denial of service via a crafted HTTP request.", title: "Vulnerability description", }, { category: "summary", text: "jdom: XXE allows attackers to cause a DoS via a crafted HTTP request", title: "Vulnerability summary", }, { category: "other", text: "In OpenShift Container Platform (OCP), the hive and hadoop components that comprise the OCP metering stack, ship the vulnerable version of jdom.\nSince the release of OCP 4.6, the metering product has been deprecated [1], hence the affected components are marked as wontfix.\nThis may be fixed in the future.\n\nThis flaw is out of support scope for Red Hat Enterprise Linux 6 and 7. Please see the following page for more information on Red Hat Enterprise Linux support scopes: https://access.redhat.com/support/policy/updates/errata/ .\n\n[1] https://docs.openshift.com/container-platform/4.6/release_notes/ocp-4-6-release-notes.html#ocp-4-6-metering-operator-deprecated", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33813", }, { category: "external", summary: "RHBZ#1973413", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1973413", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33813", url: "https://www.cve.org/CVERecord?id=CVE-2021-33813", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33813", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33813", }, ], release_date: "2021-06-08T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "jdom: XXE allows attackers to cause a DoS via a crafted HTTP request", }, { cve: "CVE-2021-35515", cwe: { id: "CWE-835", name: "Loop with Unreachable Exit Condition ('Infinite Loop')", }, discovery_date: "2021-07-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981895", }, ], notes: [ { category: "description", text: "A flaw was found in apache-commons-compress. When reading a specially crafted 7Z archive, the construction of the list of codecs that decompress an entry can result in an infinite loop. This flaw allows the mounting of a denial of service attack against services that use Compress' SevenZ package. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "apache-commons-compress: infinite loop when reading a specially crafted 7Z archive", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-35515", }, { category: "external", summary: "RHBZ#1981895", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981895", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-35515", url: "https://www.cve.org/CVERecord?id=CVE-2021-35515", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-35515", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-35515", }, { category: "external", summary: "http://www.openwall.com/lists/oss-security/2021/07/13/1", url: "http://www.openwall.com/lists/oss-security/2021/07/13/1", }, { category: "external", summary: "https://commons.apache.org/proper/commons-compress/security-reports.html", url: "https://commons.apache.org/proper/commons-compress/security-reports.html", }, { category: "external", summary: "https://lists.apache.org/thread.html/r19ebfd71770ec0617a9ea180e321ef927b3fefb4c81ec5d1902d20ab%40%3Cuser.commons.apache.org%3E", url: "https://lists.apache.org/thread.html/r19ebfd71770ec0617a9ea180e321ef927b3fefb4c81ec5d1902d20ab%40%3Cuser.commons.apache.org%3E", }, ], release_date: "2021-07-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "apache-commons-compress: infinite loop when reading a specially crafted 7Z archive", }, { cve: "CVE-2021-35516", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2021-07-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981900", }, ], notes: [ { category: "description", text: "A flaw was found in apache-commons-compress. When reading a specially crafted 7Z archive, Compress can allocate large amounts of memory that leads to an out-of-memory error for very small inputs. This flaw allows the mounting of a denial of service attack against services that use Compress' SevenZ package. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "apache-commons-compress: excessive memory allocation when reading a specially crafted 7Z archive", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-35516", }, { category: "external", summary: "RHBZ#1981900", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981900", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-35516", url: "https://www.cve.org/CVERecord?id=CVE-2021-35516", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-35516", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-35516", }, { category: "external", summary: "http://www.openwall.com/lists/oss-security/2021/07/13/2", url: "http://www.openwall.com/lists/oss-security/2021/07/13/2", }, { category: "external", summary: "https://commons.apache.org/proper/commons-compress/security-reports.html", url: "https://commons.apache.org/proper/commons-compress/security-reports.html", }, { category: "external", summary: "https://lists.apache.org/thread.html/rf68442d67eb166f4b6cf0bbbe6c7f99098c12954f37332073c9822ca%40%3Cuser.commons.apache.org%3E", url: "https://lists.apache.org/thread.html/rf68442d67eb166f4b6cf0bbbe6c7f99098c12954f37332073c9822ca%40%3Cuser.commons.apache.org%3E", }, ], release_date: "2021-07-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "apache-commons-compress: excessive memory allocation when reading a specially crafted 7Z archive", }, { cve: "CVE-2021-35517", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2021-07-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981903", }, ], notes: [ { category: "description", text: "A flaw was found in apache-commons-compress. When reading a specially crafted TAR archive, Compress can allocate large amounts of memory that leads to an out-of-memory error for small inputs. This flaw allows the mounting of a denial of service attack against services that use Compress' TAR package. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "apache-commons-compress: excessive memory allocation when reading a specially crafted TAR archive", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-35517", }, { category: "external", summary: "RHBZ#1981903", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981903", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-35517", url: "https://www.cve.org/CVERecord?id=CVE-2021-35517", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-35517", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-35517", }, { category: "external", summary: "http://www.openwall.com/lists/oss-security/2021/07/13/3", url: "http://www.openwall.com/lists/oss-security/2021/07/13/3", }, { category: "external", summary: "https://commons.apache.org/proper/commons-compress/security-reports.html", url: "https://commons.apache.org/proper/commons-compress/security-reports.html", }, { category: "external", summary: "https://lists.apache.org/thread.html/r605d906b710b95f1bbe0036a53ac6968f667f2c249b6fbabada9a940%40%3Cuser.commons.apache.org%3E", url: "https://lists.apache.org/thread.html/r605d906b710b95f1bbe0036a53ac6968f667f2c249b6fbabada9a940%40%3Cuser.commons.apache.org%3E", }, ], release_date: "2021-07-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "apache-commons-compress: excessive memory allocation when reading a specially crafted TAR archive", }, { cve: "CVE-2021-36090", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2021-07-13T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981909", }, ], notes: [ { category: "description", text: "A flaw was found in apache-commons-compress. When reading a specially crafted ZIP archive, Compress can allocate large amounts of memory that leads to an out-of-memory error for small inputs. This flaw allows the mounting of a denial of service attack against services that use Compress' zip package. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "apache-commons-compress: excessive memory allocation when reading a specially crafted ZIP archive", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-36090", }, { category: "external", summary: "RHBZ#1981909", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981909", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-36090", url: "https://www.cve.org/CVERecord?id=CVE-2021-36090", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-36090", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-36090", }, { category: "external", summary: "http://www.openwall.com/lists/oss-security/2021/07/13/4", url: "http://www.openwall.com/lists/oss-security/2021/07/13/4", }, { category: "external", summary: "https://commons.apache.org/proper/commons-compress/security-reports.html", url: "https://commons.apache.org/proper/commons-compress/security-reports.html", }, { category: "external", summary: "https://lists.apache.org/thread.html/rc4134026d7d7b053d4f9f2205531122732405012c8804fd850a9b26f%40%3Cuser.commons.apache.org%3E", url: "https://lists.apache.org/thread.html/rc4134026d7d7b053d4f9f2205531122732405012c8804fd850a9b26f%40%3Cuser.commons.apache.org%3E", }, ], release_date: "2021-07-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "apache-commons-compress: excessive memory allocation when reading a specially crafted ZIP archive", }, { cve: "CVE-2021-38153", cwe: { id: "CWE-367", name: "Time-of-check Time-of-use (TOCTOU) Race Condition", }, discovery_date: "2021-09-21T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2009041", }, ], notes: [ { category: "description", text: "Some components in Apache Kafka use `Arrays.equals` to validate a password or key, which is vulnerable to timing attacks that make brute force attacks for such credentials more likely to be successful. Users should upgrade to 2.8.1 or higher, or 3.0.0 or higher where this vulnerability has been fixed. The affected versions include Apache Kafka 2.0.0, 2.0.1, 2.1.0, 2.1.1, 2.2.0, 2.2.1, 2.2.2, 2.3.0, 2.3.1, 2.4.0, 2.4.1, 2.5.0, 2.5.1, 2.6.0, 2.6.1, 2.6.2, 2.7.0, 2.7.1, and 2.8.0.", title: "Vulnerability description", }, { category: "summary", text: "Kafka: Timing Attack Vulnerability for Apache Kafka Connect and Clients", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-38153", }, { category: "external", summary: "RHBZ#2009041", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2009041", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-38153", url: "https://www.cve.org/CVERecord?id=CVE-2021-38153", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-38153", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-38153", }, ], release_date: "2021-09-21T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "Kafka: Timing Attack Vulnerability for Apache Kafka Connect and Clients", }, { cve: "CVE-2021-40690", cwe: { id: "CWE-200", name: "Exposure of Sensitive Information to an Unauthorized Actor", }, discovery_date: "2021-09-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2011190", }, ], notes: [ { category: "description", text: "All versions of Apache Santuario - XML Security for Java prior to 2.2.3 and 2.1.7 are vulnerable to an issue where the \"secureValidation\" property is not passed correctly when creating a KeyInfo from a KeyInfoReference element. This allows an attacker to abuse an XPath Transform to extract any local .xml files in a RetrievalMethod element.", title: "Vulnerability description", }, { category: "summary", text: "xml-security: XPath Transform abuse allows for information disclosure", title: "Vulnerability summary", }, { category: "other", text: "Since OpenShift Container Platform (OCP) 4.7, the logging-elasticsearch6-container is shipping as a part of the OpenShift Logging product (openshift-logging/elasticsearch6-rhel8). The elasticsearch component delivered in OCP 4.6 is marked as `Out of support scope` because these versions are already under Maintenance Phase of the support.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-40690", }, { category: "external", summary: "RHBZ#2011190", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2011190", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-40690", url: "https://www.cve.org/CVERecord?id=CVE-2021-40690", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-40690", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-40690", }, { category: "external", summary: "https://lists.apache.org/thread.html/r8848751b6a5dd78cc9e99d627e74fecfaffdfa1bb615dce827aad633%40%3Cdev.santuario.apache.org%3E", url: "https://lists.apache.org/thread.html/r8848751b6a5dd78cc9e99d627e74fecfaffdfa1bb615dce827aad633%40%3Cdev.santuario.apache.org%3E", }, ], release_date: "2021-09-17T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "xml-security: XPath Transform abuse allows for information disclosure", }, { cve: "CVE-2021-41079", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-09-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2004820", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Tomcat. When Tomcat was configured to use NIO+OpenSSL or NIO2+OpenSSL for TLS, a specially crafted packet can trigger an infinite loop, resulting in a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Certificate System versions 9 and older, the version of Tomcat used is not affected by this flaw.\nIn Red Hat Certificate System 10, Tomcat is affected by this flaw. However, Tomcat is configured so that it does not use OpenSSLEngine, but the Dogtag JSS SSL implementation. As a result, the flaw can not be reached.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-41079", }, { category: "external", summary: "RHBZ#2004820", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2004820", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-41079", url: "https://www.cve.org/CVERecord?id=CVE-2021-41079", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-41079", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-41079", }, { category: "external", summary: "https://lists.apache.org/thread.html/rccdef0349fdf4fb73a4e4403095446d7fe6264e0a58e2df5c6799434%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/rccdef0349fdf4fb73a4e4403095446d7fe6264e0a58e2df5c6799434%40%3Cannounce.tomcat.apache.org%3E", }, { category: "external", summary: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.4", url: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.4", }, { category: "external", summary: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.64", url: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.64", }, { category: "external", summary: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.44", url: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.44", }, ], release_date: "2021-09-15T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine", }, { cve: "CVE-2021-41766", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2022-01-25T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2046282", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Karaf. This issue allows monitoring of applications and the Java runtime by using the Java Management Extensions (JMX).", title: "Vulnerability description", }, { category: "summary", text: "karaf: insecure java deserialization", title: "Vulnerability summary", }, { category: "other", text: "The default JMX implementation is hardened against unauthenticated deserialization attacks. The implementation used by Apache Karaf is not protected against this kind of attack. The impact of Java deserialization vulnerabilities strongly depends on the classes available within the target's classpath. Generally speaking, deserialization of untrusted data does represent a high-security risk and should be prevented. In this case, it's limited to classes system scoped classes.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-41766", }, { category: "external", summary: "RHBZ#2046282", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2046282", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-41766", url: "https://www.cve.org/CVERecord?id=CVE-2021-41766", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-41766", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-41766", }, ], release_date: "2022-01-02T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.1, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "karaf: insecure java deserialization", }, { cve: "CVE-2021-42340", cwe: { id: "CWE-772", name: "Missing Release of Resource after Effective Lifetime", }, discovery_date: "2021-10-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2014356", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42340", }, { category: "external", summary: "RHBZ#2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42340", url: "https://www.cve.org/CVERecord?id=CVE-2021-42340", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", }, { category: "external", summary: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", }, ], release_date: "2021-10-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", }, { cve: "CVE-2021-42550", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2021-12-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2033560", }, ], notes: [ { category: "description", text: "A flaw was found in the logback package. When using a specially-crafted configuration, this issue could allow a remote authenticated attacker to execute arbitrary code loaded from LDAP servers.", title: "Vulnerability description", }, { category: "summary", text: "logback: remote code execution through JNDI call from within its configuration file", title: "Vulnerability summary", }, { category: "other", text: "Red Hat Satellite shipped affected versions, however, it is not vulnerable because the product doesn't meet the conditions needed to perform the attack.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42550", }, { category: "external", summary: "RHBZ#2033560", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2033560", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42550", url: "https://www.cve.org/CVERecord?id=CVE-2021-42550", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42550", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42550", }, { category: "external", summary: "http://logback.qos.ch/news.html", url: "http://logback.qos.ch/news.html", }, { category: "external", summary: "https://cve.report/CVE-2021-42550", url: "https://cve.report/CVE-2021-42550", }, { category: "external", summary: "https://jira.qos.ch/browse/LOGBACK-1591", url: "https://jira.qos.ch/browse/LOGBACK-1591", }, ], release_date: "2021-12-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 6.6, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "logback: remote code execution through JNDI call from within its configuration file", }, { cve: "CVE-2021-43797", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-12-09T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2031958", }, ], notes: [ { category: "description", text: "A flaw was found in Netty, specifically in the netty-codec-http package. This flaw allows unauthorized control characters at the beginning and end of a request, does not follow the specification, and can cause HTTP request smuggling.", title: "Vulnerability description", }, { category: "summary", text: "netty: control chars in header names may lead to HTTP request smuggling", title: "Vulnerability summary", }, { category: "other", text: "In OpenShift Container Platform (OCP), the Hive/Presto/Hadoop components that comprise the OCP Metering stack, ship the vulnerable version of netty-codec-http package.\nSince the release of OCP 4.6, the Metering product has been deprecated, hence the affected components are marked as wontfix.\nThe openshift4/ose-logging-elasticsearch6 container is marked as Out of support scope because since the release of OCP 4.7 the logging functionality is delivered as an OpenShift Logging product and OCP 4.6 is already in the Maintenance Support phase.\nA fix was introduced in netty-codec-http version 4.1.72.Final.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-43797", }, { category: "external", summary: "RHBZ#2031958", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2031958", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-43797", url: "https://www.cve.org/CVERecord?id=CVE-2021-43797", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-43797", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-43797", }, { category: "external", summary: "https://github.com/netty/netty/security/advisories/GHSA-wx5j-54mm-rqqq", url: "https://github.com/netty/netty/security/advisories/GHSA-wx5j-54mm-rqqq", }, ], release_date: "2021-12-09T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "netty: control chars in header names may lead to HTTP request smuggling", }, { cve: "CVE-2021-43859", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-02-01T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2049783", }, ], notes: [ { category: "description", text: "XStream is an open source java library to serialize objects to XML and back again. Versions prior to 1.4.19 may allow a remote attacker to allocate 100% CPU time on the target system depending on CPU type or parallel execution of such a payload resulting in a denial of service only by manipulating the processed input stream. XStream 1.4.19 monitors and accumulates the time it takes to add elements to collections and throws an exception if a set threshold is exceeded. Users are advised to upgrade as soon as possible. Users unable to upgrade may set the NO_REFERENCE mode to prevent recursion. See GHSA-rmr5-cpv2-vgjf for further details on a workaround if an upgrade is not possible.", title: "Vulnerability description", }, { category: "summary", text: "xstream: Injecting highly recursive collections or maps can cause a DoS", title: "Vulnerability summary", }, { category: "other", text: "Red Hat Product Security has rated this issue as having Moderate security impact and the issue is not currently planned to be addressed in future updates for Red Hat Enterprise Linux 7, hence, marked as Out-of-Support-Scope. For additional information, refer to the Issue Severity Classification: https://access.redhat.com/security/updates/classification/.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-43859", }, { category: "external", summary: "RHBZ#2049783", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2049783", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-43859", url: "https://www.cve.org/CVERecord?id=CVE-2021-43859", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-43859", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-43859", }, ], release_date: "2022-01-29T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "xstream: Injecting highly recursive collections or maps can cause a DoS", }, { cve: "CVE-2022-0084", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-03-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2064226", }, ], notes: [ { category: "description", text: "A flaw was found in XNIO, specifically in the notifyReadClosed method. The issue revealed this method was logging a message to another expected end. This flaw allows an attacker to send flawed requests to a server, possibly causing log contention-related performance concerns or an unwanted disk fill-up.", title: "Vulnerability description", }, { category: "summary", text: "xnio: org.xnio.StreamConnection.notifyReadClosed log to debug instead of stderr", title: "Vulnerability summary", }, { category: "other", text: "Although the CVSS stands for 7.5 score, the impact remains Moderate as it demands previous knowledge of the environment to trigger the Denial of Service (DoS)", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-0084", }, { category: "external", summary: "RHBZ#2064226", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064226", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-0084", url: "https://www.cve.org/CVERecord?id=CVE-2022-0084", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-0084", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-0084", }, ], release_date: "2022-03-15T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "xnio: org.xnio.StreamConnection.notifyReadClosed log to debug instead of stderr", }, { cve: "CVE-2022-1259", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-04-06T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2072339", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow. A potential security issue in flow control handling by the browser over HTTP/2 may cause overhead or a denial of service in the server.", title: "Vulnerability description", }, { category: "summary", text: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS(incomplete fix for CVE-2021-3629)", title: "Vulnerability summary", }, { category: "other", text: "This flaw occurs because of an incomplete fix for CVE-2021-3629.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-1259", }, { category: "external", summary: "RHBZ#2072339", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2072339", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-1259", url: "https://www.cve.org/CVERecord?id=CVE-2022-1259", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-1259", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-1259", }, ], release_date: "2022-04-06T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS(incomplete fix for CVE-2021-3629)", }, { cve: "CVE-2022-1319", cwe: { id: "CWE-252", name: "Unchecked Return Value", }, discovery_date: "2022-04-11T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2073890", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow. For an AJP 400 response, EAP 7 is improperly sending two response packets, and those packets have the reuse flag set even though JBoss EAP closes the connection. A failure occurs when the connection is reused after a 400 by CPING since it reads in the second SEND_HEADERS response packet instead of a CPONG.", title: "Vulnerability description", }, { category: "summary", text: "undertow: Double AJP response for 400 from EAP 7 results in CPING failures", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-1319", }, { category: "external", summary: "RHBZ#2073890", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2073890", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-1319", url: "https://www.cve.org/CVERecord?id=CVE-2022-1319", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-1319", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-1319", }, ], release_date: "2022-04-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: Double AJP response for 400 from EAP 7 results in CPING failures", }, { cve: "CVE-2022-21363", cwe: { id: "CWE-280", name: "Improper Handling of Insufficient Permissions or Privileges ", }, discovery_date: "2022-01-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2047343", }, ], notes: [ { category: "description", text: "Vulnerability in the MySQL Connectors product of Oracle MySQL (component: Connector/J). Supported versions that are affected are 8.0.27 and prior. Difficult to exploit vulnerability allows high privileged attacker with network access via multiple protocols to compromise MySQL Connectors. Successful attacks of this vulnerability can result in takeover of MySQL Connectors. CVSS 3.1 Base Score 6.6 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H).", title: "Vulnerability description", }, { category: "summary", text: "mysql-connector-java: Difficult to exploit vulnerability allows high privileged attacker with network access via multiple protocols to compromise MySQL Connectors", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-21363", }, { category: "external", summary: "RHBZ#2047343", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2047343", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-21363", url: "https://www.cve.org/CVERecord?id=CVE-2022-21363", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-21363", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-21363", }, { category: "external", summary: "https://www.oracle.com/security-alerts/cpujan2022.html#AppendixMSQL", url: "https://www.oracle.com/security-alerts/cpujan2022.html#AppendixMSQL", }, ], release_date: "2022-01-18T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 6.6, baseSeverity: "MEDIUM", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "HIGH", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "mysql-connector-java: Difficult to exploit vulnerability allows high privileged attacker with network access via multiple protocols to compromise MySQL Connectors", }, { cve: "CVE-2022-21724", cwe: { id: "CWE-665", name: "Improper Initialization", }, discovery_date: "2022-02-02T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2050863", }, ], notes: [ { category: "description", text: "pgjdbc is the offical PostgreSQL JDBC Driver. A security hole was found in the jdbc driver for postgresql database while doing security research. The system using the postgresql library will be attacked when attacker control the jdbc url or properties. pgjdbc instantiates plugin instances based on class names provided via `authenticationPluginClassName`, `sslhostnameverifier`, `socketFactory`, `sslfactory`, `sslpasswordcallback` connection properties. However, the driver did not verify if the class implements the expected interface before instantiating the class. This can lead to code execution loaded via arbitrary classes. Users using plugins are advised to upgrade. There are no known workarounds for this issue.", title: "Vulnerability description", }, { category: "summary", text: "jdbc-postgresql: Unchecked Class Instantiation when providing Plugin Classes", title: "Vulnerability summary", }, { category: "other", text: "According to the patch upstream the scoring of this issue has been severely reduced and is no longer considered an RCE. Therefore, the flaw has been rated as having a security impact of Moderate, and is not currently planned to be addressed in future updates of Red Hat Enterprise Linux 6, 7 and 8.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-21724", }, { category: "external", summary: "RHBZ#2050863", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2050863", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-21724", url: "https://www.cve.org/CVERecord?id=CVE-2022-21724", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-21724", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-21724", }, { category: "external", summary: "https://github.com/advisories/GHSA-v7wg-cpwc-24m4", url: "https://github.com/advisories/GHSA-v7wg-cpwc-24m4", }, ], release_date: "2022-02-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "jdbc-postgresql: Unchecked Class Instantiation when providing Plugin Classes", }, { cve: "CVE-2022-22932", cwe: { id: "CWE-22", name: "Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')", }, discovery_date: "2022-01-25T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2046279", }, ], notes: [ { category: "description", text: "A flaw was found in the Apache Karaf obr:* command, where a partial path traversal issue allows a break out of the expected folder. This entry is set by the user.", title: "Vulnerability description", }, { category: "summary", text: "karaf: path traversal flaws", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22932", }, { category: "external", summary: "RHBZ#2046279", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2046279", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22932", url: "https://www.cve.org/CVERecord?id=CVE-2022-22932", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22932", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22932", }, ], release_date: "2022-01-09T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.4, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "LOW", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "karaf: path traversal flaws", }, { cve: "CVE-2022-22950", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-03-28T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2069414", }, ], notes: [ { category: "description", text: "A flaw was found in the Spring Framework. This flaw allows an attacker to craft a special Spring Expression, causing a denial of service.", title: "Vulnerability description", }, { category: "summary", text: "spring-expression: Denial of service via specially crafted SpEL expression", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22950", }, { category: "external", summary: "RHBZ#2069414", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2069414", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22950", url: "https://www.cve.org/CVERecord?id=CVE-2022-22950", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22950", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22950", }, ], release_date: "2022-03-28T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "spring-expression: Denial of service via specially crafted SpEL expression", }, { cve: "CVE-2022-22968", cwe: { id: "CWE-20", name: "Improper Input Validation", }, discovery_date: "2022-04-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2075441", }, ], notes: [ { category: "description", text: "In Spring Framework versions 5.3.0 - 5.3.18, 5.2.0 - 5.2.20, and older unsupported versions, the patterns for disallowedFields on a DataBinder are case sensitive which means a field is not effectively protected unless it is listed with both upper and lower case for the first character of the field, including upper and lower case for the first character of all nested fields within the property path.", title: "Vulnerability description", }, { category: "summary", text: "Framework: Data Binding Rules Vulnerability", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22968", }, { category: "external", summary: "RHBZ#2075441", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2075441", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22968", url: "https://www.cve.org/CVERecord?id=CVE-2022-22968", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22968", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22968", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22968", url: "https://tanzu.vmware.com/security/cve-2022-22968", }, ], release_date: "2022-04-13T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "Framework: Data Binding Rules Vulnerability", }, { cve: "CVE-2022-22970", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-05-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2087272", }, ], notes: [ { category: "description", text: "A flaw was found in Spring Framework. Applications that handle file uploads are vulnerable to a denial of service (DoS) attack if they rely on data binding to set a MultipartFile or javax.servlet.Part to a field in a model object.", title: "Vulnerability description", }, { category: "summary", text: "springframework: DoS via data binding to multipartFile or servlet part", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22970", }, { category: "external", summary: "RHBZ#2087272", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087272", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22970", url: "https://www.cve.org/CVERecord?id=CVE-2022-22970", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22970", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22970", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22970", url: "https://tanzu.vmware.com/security/cve-2022-22970", }, ], release_date: "2022-05-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "springframework: DoS via data binding to multipartFile or servlet part", }, { cve: "CVE-2022-22971", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-05-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2087274", }, ], notes: [ { category: "description", text: "A flaw was found in Spring Framework Applications. Applications that use STOMP over the WebSocket endpoint are vulnerable to a denial of service attack caused by an authenticated user.", title: "Vulnerability description", }, { category: "summary", text: "springframework: DoS with STOMP over WebSocket", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22971", }, { category: "external", summary: "RHBZ#2087274", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087274", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22971", url: "https://www.cve.org/CVERecord?id=CVE-2022-22971", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22971", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22971", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22971", url: "https://tanzu.vmware.com/security/cve-2022-22971", }, ], release_date: "2022-05-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "springframework: DoS with STOMP over WebSocket", }, { cve: "CVE-2022-22976", cwe: { id: "CWE-190", name: "Integer Overflow or Wraparound", }, discovery_date: "2022-05-17T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2087214", }, ], notes: [ { category: "description", text: "A flaw was found in Spring Framework. The encoder does not perform any salt rounds when using the BCrypt class with the maximum work factor (31) due to an integer overflow error.", title: "Vulnerability description", }, { category: "summary", text: "springframework: BCrypt skips salt rounds for work factor of 31", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22976", }, { category: "external", summary: "RHBZ#2087214", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087214", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22976", url: "https://www.cve.org/CVERecord?id=CVE-2022-22976", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22976", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22976", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22976", url: "https://tanzu.vmware.com/security/cve-2022-22976", }, ], release_date: "2022-05-17T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "springframework: BCrypt skips salt rounds for work factor of 31", }, { cve: "CVE-2022-22978", cwe: { id: "CWE-1220", name: "Insufficient Granularity of Access Control", }, discovery_date: "2022-05-18T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2087606", }, ], notes: [ { category: "description", text: "A flaw was found in Spring Security. When using RegexRequestMatcher, an easy misconfiguration can bypass some servlet containers. Applications using RegexRequestMatcher with `.` in the regular expression are possibly vulnerable to an authorization bypass.", title: "Vulnerability description", }, { category: "summary", text: "springframework: Authorization Bypass in RegexRequestMatcher", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-22978", }, { category: "external", summary: "RHBZ#2087606", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2087606", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-22978", url: "https://www.cve.org/CVERecord?id=CVE-2022-22978", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-22978", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-22978", }, { category: "external", summary: "https://tanzu.vmware.com/security/cve-2022-22978", url: "https://tanzu.vmware.com/security/cve-2022-22978", }, ], release_date: "2022-05-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "springframework: Authorization Bypass in RegexRequestMatcher", }, { acknowledgments: [ { names: [ "Trung Pham", ], organization: "Viettel Cyber Security", summary: "Acknowledged by upstream.", }, ], cve: "CVE-2022-23181", cwe: { id: "CWE-367", name: "Time-of-check Time-of-use (TOCTOU) Race Condition", }, discovery_date: "2022-01-26T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2047417", }, ], notes: [ { category: "description", text: "The fix for bug CVE-2020-9484 introduced a time of check, time of use vulnerability into Apache Tomcat 10.1.0-M1 to 10.1.0-M8, 10.0.0-M5 to 10.0.14, 9.0.35 to 9.0.56 and 8.5.55 to 8.5.73 that allowed a local attacker to perform actions with the privileges of the user that the Tomcat process is using. This issue is only exploitable when Tomcat is configured to persist sessions using the FileStore.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: local privilege escalation vulnerability", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Enterprise Linux 8, Red Hat Certificate System 10 and Identity Management are using the `pki-servlet-engine` component. This component embeds a version of Tomcat which is not affected by this flaw, as it does not include the fix for CVE-2020-9484. Additionally, in these specific contexts, the prerequisites to the vulnerability are not met. The PersistentManager is not set, and a SecurityManager is used. The use of `pki-servlet-engine` outside of these contexts is not supported.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23181", }, { category: "external", summary: "RHBZ#2047417", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2047417", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23181", url: "https://www.cve.org/CVERecord?id=CVE-2022-23181", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23181", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23181", }, { category: "external", summary: "https://lists.apache.org/thread/l8x62p3k19yfcb208jo4zrb83k5mfwg9", url: "https://lists.apache.org/thread/l8x62p3k19yfcb208jo4zrb83k5mfwg9", }, ], release_date: "2022-01-26T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 7, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: local privilege escalation vulnerability", }, { cve: "CVE-2022-23221", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2022-01-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2044596", }, ], notes: [ { category: "description", text: "A flaw was found in the H2 Console. This flaw allows remote attackers to execute arbitrary code via a JDBC URL, concatenating with a substring that allows remote code execution by using a script.", title: "Vulnerability description", }, { category: "summary", text: "h2: Loading of custom classes from remote servers through JNDI", title: "Vulnerability summary", }, { category: "other", text: "In OpenShift Container Platform (OCP) the openshift-enterprise-3.11/metrics-hawkular-metrics-container container image ships a vulnerable version of h2 as part of the underlying images, but as it uses standard configuration and Console is not enabled/started by default, therefore the impact by this vulnerability is LOW and will not be fixed as OCP 3.x has already reached End of Full Support.\n\n[1] https://access.redhat.com/support/policy/updates/openshift_noncurrent", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23221", }, { category: "external", summary: "RHBZ#2044596", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2044596", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23221", url: "https://www.cve.org/CVERecord?id=CVE-2022-23221", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23221", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23221", }, { category: "external", summary: "https://github.com/advisories/GHSA-45hx-wfhj-473x", url: "https://github.com/advisories/GHSA-45hx-wfhj-473x", }, ], release_date: "2022-01-19T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "h2: Loading of custom classes from remote servers through JNDI", }, { cve: "CVE-2022-23596", cwe: { id: "CWE-835", name: "Loop with Unreachable Exit Condition ('Infinite Loop')", }, discovery_date: "2022-02-01T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2049778", }, ], notes: [ { category: "description", text: "Junrar is an open source java RAR archive library. In affected versions A carefully crafted RAR archive can trigger an infinite loop while extracting said archive. The impact depends solely on how the application uses the library, and whether files can be provided by malignant users. The problem is patched in 7.4.1. There are no known workarounds and users are advised to upgrade as soon as possible.", title: "Vulnerability description", }, { category: "summary", text: "junrar: A carefully crafted RAR archive can trigger an infinite loop while extracting", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23596", }, { category: "external", summary: "RHBZ#2049778", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2049778", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23596", url: "https://www.cve.org/CVERecord?id=CVE-2022-23596", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23596", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23596", }, ], release_date: "2022-01-27T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "junrar: A carefully crafted RAR archive can trigger an infinite loop while extracting", }, { cve: "CVE-2022-23913", cwe: { id: "CWE-770", name: "Allocation of Resources Without Limits or Throttling", }, discovery_date: "2022-02-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2063601", }, ], notes: [ { category: "description", text: "In Apache ActiveMQ Artemis prior to 2.20.0 or 2.19.1, an attacker could partially disrupt availability (DoS) through uncontrolled resource consumption of memory.", title: "Vulnerability description", }, { category: "summary", text: "artemis-commons: Apache ActiveMQ Artemis DoS", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-23913", }, { category: "external", summary: "RHBZ#2063601", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2063601", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-23913", url: "https://www.cve.org/CVERecord?id=CVE-2022-23913", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-23913", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-23913", }, { category: "external", summary: "https://lists.apache.org/thread/fjynj57rd99s814rdn5hzvmx8lz403q2", url: "https://lists.apache.org/thread/fjynj57rd99s814rdn5hzvmx8lz403q2", }, ], release_date: "2022-02-04T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "artemis-commons: Apache ActiveMQ Artemis DoS", }, { cve: "CVE-2022-24614", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2022-02-25T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2058763", }, ], notes: [ { category: "description", text: "When reading a specially crafted JPEG file, metadata-extractor up to 2.16.0 can be made to allocate large amounts of memory that finally leads to an out-of-memory error even for very small inputs. This could be used to mount a denial of service attack against services that use metadata-extractor library.", title: "Vulnerability description", }, { category: "summary", text: "metadata-extractor: Out-of-memory when reading a specially crafted JPEG file", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-24614", }, { category: "external", summary: "RHBZ#2058763", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2058763", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-24614", url: "https://www.cve.org/CVERecord?id=CVE-2022-24614", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-24614", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-24614", }, ], release_date: "2022-02-24T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "LOCAL", availabilityImpact: "HIGH", baseScore: 5.5, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "metadata-extractor: Out-of-memory when reading a specially crafted JPEG file", }, { cve: "CVE-2022-25845", cwe: { id: "CWE-502", name: "Deserialization of Untrusted Data", }, discovery_date: "2022-06-22T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2100654", }, ], notes: [ { category: "description", text: "A flaw was found in com.alibaba:fastjson, a fast JSON parser/generator for Java. Affected versions of this package are vulnerable to Deserialization of Untrusted Data by bypassing the default autoType shutdown restrictions, which is possible under certain conditions.", title: "Vulnerability description", }, { category: "summary", text: "fastjson: autoType shutdown restriction bypass leads to deserialization", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-25845", }, { category: "external", summary: "RHBZ#2100654", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2100654", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-25845", url: "https://www.cve.org/CVERecord?id=CVE-2022-25845", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-25845", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-25845", }, { category: "external", summary: "https://snyk.io/vuln/SNYK-JAVA-COMALIBABA-2859222", url: "https://snyk.io/vuln/SNYK-JAVA-COMALIBABA-2859222", }, ], release_date: "2022-06-10T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, { category: "workaround", details: "Users who can not upgrade to the fixed version may enable safeMode; this completely disables the autoType function and eliminates the vulnerability risk. [https://github.com/alibaba/fastjson/wiki/fastjson_safemode]", product_ids: [ "Red Hat Fuse 7.11", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 8.1, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "fastjson: autoType shutdown restriction bypass leads to deserialization", }, { cve: "CVE-2022-26336", cwe: { id: "CWE-20", name: "Improper Input Validation", }, discovery_date: "2022-03-11T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2063292", }, ], notes: [ { category: "description", text: "A shortcoming in the HMEF package of poi-scratchpad (Apache POI) allows an attacker to cause an Out of Memory exception. This package is used to read TNEF files (Microsoft Outlook and Microsoft Exchange Server). If an application uses poi-scratchpad to parse TNEF files and the application allows untrusted users to supply them, then a carefully crafted file can cause an Out of Memory exception. This issue affects poi-scratchpad version 5.2.0 and prior versions. Users are recommended to upgrade to poi-scratchpad 5.2.1.", title: "Vulnerability description", }, { category: "summary", text: "poi-scratchpad: A carefully crafted TNEF file can cause an out of memory exception", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-26336", }, { category: "external", summary: "RHBZ#2063292", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2063292", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-26336", url: "https://www.cve.org/CVERecord?id=CVE-2022-26336", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-26336", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-26336", }, ], release_date: "2022-03-04T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "ADJACENT_NETWORK", availabilityImpact: "LOW", baseScore: 3.5, baseSeverity: "LOW", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "poi-scratchpad: A carefully crafted TNEF file can cause an out of memory exception", }, { cve: "CVE-2022-26520", cwe: { id: "CWE-552", name: "Files or Directories Accessible to External Parties", }, discovery_date: "2022-03-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2064007", }, ], notes: [ { category: "description", text: "A flaw was found in Postgres JDBC. This flaw allows an attacker to use a method to write arbitrary files through the connection properties settings. For example, an attacker can create an executable file under the server the application is running and make it a new part of the application or server.", title: "Vulnerability description", }, { category: "summary", text: "postgresql-jdbc: Arbitrary File Write Vulnerability", title: "Vulnerability summary", }, { category: "other", text: "Red Hat informs that although there's a difference from NVD CVSSv3 score there's a especial occasion in this CVE that maintain it as a moderate. The scenario for an attacker to get a benefit in this situation requires them to have access to modify a configuration file and write a file where it's needed. This require non-default configuration and also it's not expected to allow an untrusted user to perform this kind of setting.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-26520", }, { category: "external", summary: "RHBZ#2064007", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2064007", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-26520", url: "https://www.cve.org/CVERecord?id=CVE-2022-26520", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-26520", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-26520", }, ], release_date: "2022-02-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 9.8, baseSeverity: "CRITICAL", confidentialityImpact: "HIGH", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "postgresql-jdbc: Arbitrary File Write Vulnerability", }, { cve: "CVE-2022-30126", cwe: { id: "CWE-1333", name: "Inefficient Regular Expression Complexity", }, discovery_date: "2022-05-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2088523", }, ], notes: [ { category: "description", text: "In Apache Tika, a regular expression in our StandardsText class, used by the StandardsExtractingContentHandler could lead to a denial of service caused by backtracking on a specially crafted file. This only affects users who are running the StandardsExtractingContentHandler, which is a non-standard handler. This is fixed in 1.28.2 and 2.4.0", title: "Vulnerability description", }, { category: "summary", text: "tika-core: Regular Expression Denial of Service in standards extractor", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Fuse 7.11", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2022-30126", }, { category: "external", summary: "RHBZ#2088523", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2088523", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2022-30126", url: "https://www.cve.org/CVERecord?id=CVE-2022-30126", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2022-30126", url: "https://nvd.nist.gov/vuln/detail/CVE-2022-30126", }, ], release_date: "2022-05-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-07-07T14:19:49+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nInstallation instructions are available from the Fuse 7.11.0 product documentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", product_ids: [ "Red Hat Fuse 7.11", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:5532", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 3.1, baseSeverity: "LOW", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat Fuse 7.11", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tika-core: Regular Expression Denial of Service in standards extractor", }, ], }
rhsa-2021:4861
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Updated Red Hat JBoss Web Server 5.6.0 packages are now available for Red Hat Enterprise Linux 7 and Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.\n\nThis release of Red Hat JBoss Web Server 5.6.0 serves as a replacement for Red Hat JBoss Web Server 5.5.0. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.\n\nSecurity Fix(es):\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2021:4861", url: "https://access.redhat.com/errata/RHSA-2021:4861", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4861.json", }, ], title: "Red Hat Security Advisory: Red Hat JBoss Web Server 5.6.0 Security release", tracking: { current_release_date: "2025-02-07T05:31:22+00:00", generator: { date: "2025-02-07T05:31:22+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.0", }, }, id: "RHSA-2021:4861", initial_release_date: "2021-11-30T14:28:36+00:00", revision_history: [ { date: "2021-11-30T14:28:36+00:00", number: "1", summary: "Initial version", }, { date: "2021-11-30T14:28:36+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-07T05:31:22+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product: { name: "Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6", product_identification_helper: { cpe: "cpe:/a:redhat:jboss_enterprise_web_server:5.6::el7", }, }, }, { category: "product_name", name: "Red Hat JBoss Web Server 5.6 for RHEL 8", product: { name: "Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6", product_identification_helper: { cpe: "cpe:/a:redhat:jboss_enterprise_web_server:5.6::el8", }, }, }, ], category: "product_family", name: "Red Hat JBoss Web Server", }, { branches: [ { category: "product_version", name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", product: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", product_id: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el7jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", product: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", product_id: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el7jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", product: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", product_id: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el7jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", product: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", product_id: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el8jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", product: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", product_id: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el8jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", product: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", product_id: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el8jws?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-java-jdk11@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-java-jdk8@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-lib@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault-javadoc@1.1.8-4.Final_redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-lib@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault-javadoc@1.1.8-4.Final_redhat_00004.1.el8jws?arch=noarch", }, }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", product: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", product_id: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el7jws?arch=x86_64", }, }, }, { category: "product_version", name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", product: { name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", product_id: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.30-3.redhat_3.el7jws?arch=x86_64", }, }, }, { category: "product_version", name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", product: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", product_id: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el8jws?arch=x86_64", }, }, }, { category: "product_version", name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", product: { name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", product_id: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.30-3.redhat_3.el8jws?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", }, product_reference: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", }, product_reference: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", }, product_reference: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", }, product_reference: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", }, product_reference: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", }, product_reference: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", }, product_reference: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", }, product_reference: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", }, product_reference: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", }, product_reference: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, ], }, vulnerabilities: [ { acknowledgments: [ { names: [ "the OpenSSL project", ], organization: "Ingo Schwarze", summary: "Acknowledged by upstream.", }, ], cve: "CVE-2021-3712", cwe: { id: "CWE-125", name: "Out-of-bounds Read", }, discovery_date: "2021-08-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1995634", }, ], notes: [ { category: "description", text: "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.", title: "Vulnerability description", }, { category: "summary", text: "openssl: Read buffer overruns processing ASN.1 strings", title: "Vulnerability summary", }, { category: "other", text: "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3712", }, { category: "external", summary: "RHBZ#1995634", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1995634", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3712", url: "https://www.cve.org/CVERecord?id=CVE-2021-3712", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3712", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3712", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210824.txt", url: "https://www.openssl.org/news/secadv/20210824.txt", }, ], release_date: "2021-08-24T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: Read buffer overruns processing ASN.1 strings", }, { cve: "CVE-2021-23840", cwe: { id: "CWE-190", name: "Integer Overflow or Wraparound", }, discovery_date: "2021-02-09T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930324", }, ], notes: [ { category: "description", text: "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.", title: "Vulnerability description", }, { category: "summary", text: "openssl: integer overflow in CipherUpdate", title: "Vulnerability summary", }, { category: "other", text: "This flaw only affects applications which are compiled with OpenSSL and using EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-23840", }, { category: "external", summary: "RHBZ#1930324", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930324", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-23840", url: "https://www.cve.org/CVERecord?id=CVE-2021-23840", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-23840", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-23840", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210216.txt", url: "https://www.openssl.org/news/secadv/20210216.txt", }, ], release_date: "2021-02-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "openssl: integer overflow in CipherUpdate", }, { cve: "CVE-2021-23841", cwe: { id: "CWE-476", name: "NULL Pointer Dereference", }, discovery_date: "2021-02-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930310", }, ], notes: [ { category: "description", text: "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.", title: "Vulnerability description", }, { category: "summary", text: "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()", title: "Vulnerability summary", }, { category: "other", text: "This is a a null pointer dereference in the X509_issuer_and_serial_hash() function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-23841", }, { category: "external", summary: "RHBZ#1930310", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930310", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-23841", url: "https://www.cve.org/CVERecord?id=CVE-2021-23841", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-23841", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-23841", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210216.txt", url: "https://www.openssl.org/news/secadv/20210216.txt", }, ], release_date: "2021-02-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, { category: "workaround", details: "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()", }, { cve: "CVE-2021-30640", cwe: { id: "CWE-287", name: "Improper Authentication", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981544", }, ], notes: [ { category: "description", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: JNDI realm authentication weakness", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "RHBZ#1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-30640", url: "https://www.cve.org/CVERecord?id=CVE-2021-30640", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: JNDI realm authentication weakness", }, { cve: "CVE-2021-33037", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981533", }, ], notes: [ { category: "description", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: HTTP request smuggling when used with a reverse proxy", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "RHBZ#1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33037", url: "https://www.cve.org/CVERecord?id=CVE-2021-33037", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "tomcat: HTTP request smuggling when used with a reverse proxy", }, { cve: "CVE-2021-42340", cwe: { id: "CWE-772", name: "Missing Release of Resource after Effective Lifetime", }, discovery_date: "2021-10-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2014356", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42340", }, { category: "external", summary: "RHBZ#2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42340", url: "https://www.cve.org/CVERecord?id=CVE-2021-42340", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", }, { category: "external", summary: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", }, ], release_date: "2021-10-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", }, ], }
rhsa-2021_4861
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Updated Red Hat JBoss Web Server 5.6.0 packages are now available for Red Hat Enterprise Linux 7 and Red Hat Enterprise Linux 8.\n\nRed Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.\n\nThis release of Red Hat JBoss Web Server 5.6.0 serves as a replacement for Red Hat JBoss Web Server 5.5.0. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.\n\nSecurity Fix(es):\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2021:4861", url: "https://access.redhat.com/errata/RHSA-2021:4861", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4861.json", }, ], title: "Red Hat Security Advisory: Red Hat JBoss Web Server 5.6.0 Security release", tracking: { current_release_date: "2024-12-08T12:02:06+00:00", generator: { date: "2024-12-08T12:02:06+00:00", engine: { name: "Red Hat SDEngine", version: "4.2.3", }, }, id: "RHSA-2021:4861", initial_release_date: "2021-11-30T14:28:36+00:00", revision_history: [ { date: "2021-11-30T14:28:36+00:00", number: "1", summary: "Initial version", }, { date: "2021-11-30T14:28:36+00:00", number: "2", summary: "Last updated version", }, { date: "2024-12-08T12:02:06+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product: { name: "Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6", product_identification_helper: { cpe: "cpe:/a:redhat:jboss_enterprise_web_server:5.6::el7", }, }, }, { category: "product_name", name: "Red Hat JBoss Web Server 5.6 for RHEL 8", product: { name: "Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6", product_identification_helper: { cpe: "cpe:/a:redhat:jboss_enterprise_web_server:5.6::el8", }, }, }, ], category: "product_family", name: "Red Hat JBoss Web Server", }, { branches: [ { category: "product_version", name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", product: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", product_id: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el7jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", product: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", product_id: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el7jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", product: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", product_id: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el7jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", product: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", product_id: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el8jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", product: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", product_id: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el8jws?arch=src", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", product: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", product_id: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el8jws?arch=src", }, }, }, ], category: "architecture", name: "src", }, { branches: [ { category: "product_version", name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-java-jdk11@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-java-jdk8@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-lib@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.50-3.redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product: { name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product_id: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault-javadoc@1.1.8-4.Final_redhat_00004.1.el7jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-lib@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.50-3.redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el8jws?arch=noarch", }, }, }, { category: "product_version", name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product: { name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product_id: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-vault-javadoc@1.1.8-4.Final_redhat_00004.1.el8jws?arch=noarch", }, }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", product: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", product_id: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el7jws?arch=x86_64", }, }, }, { category: "product_version", name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", product: { name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", product_id: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.30-3.redhat_3.el7jws?arch=x86_64", }, }, }, { category: "product_version", name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", product: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", product_id: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native@1.2.30-3.redhat_3.el8jws?arch=x86_64", }, }, }, { category: "product_version", name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", product: { name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", product_id: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", product_identification_helper: { purl: "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.30-3.redhat_3.el8jws?arch=x86_64", }, }, }, ], category: "architecture", name: "x86_64", }, ], category: "vendor", name: "Red Hat", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", }, product_reference: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", }, product_reference: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", }, product_reference: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", }, product_reference: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", }, product_reference: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 7 Server", product_id: "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", }, product_reference: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", relates_to_product_reference: "7Server-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", }, product_reference: "jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", }, product_reference: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", }, product_reference: "jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64 as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", }, product_reference: "jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", }, product_reference: "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, { category: "default_component_of", full_product_name: { name: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.6 for RHEL 8", product_id: "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", }, product_reference: "jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", relates_to_product_reference: "8Base-JWS-5.6", }, ], }, vulnerabilities: [ { acknowledgments: [ { names: [ "the OpenSSL project", ], organization: "Ingo Schwarze", summary: "Acknowledged by upstream.", }, ], cve: "CVE-2021-3712", cwe: { id: "CWE-125", name: "Out-of-bounds Read", }, discovery_date: "2021-08-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1995634", }, ], notes: [ { category: "description", text: "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.", title: "Vulnerability description", }, { category: "summary", text: "openssl: Read buffer overruns processing ASN.1 strings", title: "Vulnerability summary", }, { category: "other", text: "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3712", }, { category: "external", summary: "RHBZ#1995634", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1995634", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3712", url: "https://www.cve.org/CVERecord?id=CVE-2021-3712", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3712", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3712", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210824.txt", url: "https://www.openssl.org/news/secadv/20210824.txt", }, ], release_date: "2021-08-24T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: Read buffer overruns processing ASN.1 strings", }, { cve: "CVE-2021-23840", cwe: { id: "CWE-190", name: "Integer Overflow or Wraparound", }, discovery_date: "2021-02-09T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930324", }, ], notes: [ { category: "description", text: "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.", title: "Vulnerability description", }, { category: "summary", text: "openssl: integer overflow in CipherUpdate", title: "Vulnerability summary", }, { category: "other", text: "This flaw only affects applications which are compiled with OpenSSL and using EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-23840", }, { category: "external", summary: "RHBZ#1930324", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930324", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-23840", url: "https://www.cve.org/CVERecord?id=CVE-2021-23840", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-23840", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-23840", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210216.txt", url: "https://www.openssl.org/news/secadv/20210216.txt", }, ], release_date: "2021-02-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "openssl: integer overflow in CipherUpdate", }, { cve: "CVE-2021-23841", cwe: { id: "CWE-476", name: "NULL Pointer Dereference", }, discovery_date: "2021-02-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930310", }, ], notes: [ { category: "description", text: "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.", title: "Vulnerability description", }, { category: "summary", text: "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()", title: "Vulnerability summary", }, { category: "other", text: "This is a a null pointer dereference in the X509_issuer_and_serial_hash() function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-23841", }, { category: "external", summary: "RHBZ#1930310", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930310", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-23841", url: "https://www.cve.org/CVERecord?id=CVE-2021-23841", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-23841", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-23841", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210216.txt", url: "https://www.openssl.org/news/secadv/20210216.txt", }, ], release_date: "2021-02-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, { category: "workaround", details: "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()", }, { cve: "CVE-2021-30640", cwe: { id: "CWE-287", name: "Improper Authentication", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981544", }, ], notes: [ { category: "description", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: JNDI realm authentication weakness", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "RHBZ#1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-30640", url: "https://www.cve.org/CVERecord?id=CVE-2021-30640", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: JNDI realm authentication weakness", }, { cve: "CVE-2021-33037", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981533", }, ], notes: [ { category: "description", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: HTTP request smuggling when used with a reverse proxy", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "RHBZ#1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33037", url: "https://www.cve.org/CVERecord?id=CVE-2021-33037", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "tomcat: HTTP request smuggling when used with a reverse proxy", }, { cve: "CVE-2021-42340", cwe: { id: "CWE-772", name: "Missing Release of Resource after Effective Lifetime", }, discovery_date: "2021-10-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2014356", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42340", }, { category: "external", summary: "RHBZ#2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42340", url: "https://www.cve.org/CVERecord?id=CVE-2021-42340", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", }, { category: "external", summary: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", }, ], release_date: "2021-10-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:28:36+00:00", details: "Before applying this update, make sure all previously released errata relevant to your system have been applied.\n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258", product_ids: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4861", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk11-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-java-jdk8-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el7jws.x86_64", "7Server-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el7jws.src", "7Server-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el7jws.noarch", "7Server-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el7jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-0:9.0.50-3.redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-admin-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-docs-webapp-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-el-3.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-javadoc-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-jsp-2.3-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-lib-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-native-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-native-debuginfo-0:1.2.30-3.redhat_3.el8jws.x86_64", "8Base-JWS-5.6:jws5-tomcat-selinux-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-servlet-4.0-api-0:9.0.50-3.redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el8jws.src", "8Base-JWS-5.6:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el8jws.noarch", "8Base-JWS-5.6:jws5-tomcat-webapps-0:9.0.50-3.redhat_00004.1.el8jws.noarch", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", }, ], }
rhsa-2021:4863
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Red Hat JBoss Web Server 5.6.0 zip release is now available for Red Hat\nEnterprise Linux 7, Red Hat Enterprise Linux 8, and Microsoft Windows.\n\nRed Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", title: "Topic", }, { category: "general", text: "Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.\n\nThis release of Red Hat JBoss Web Server 5.6.0 serves as a replacement for Red Hat JBoss Web Server 5.5.0. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.\n\nSecurity Fix(es):\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2021:4863", url: "https://access.redhat.com/errata/RHSA-2021:4863", }, { category: "external", summary: "1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2021/rhsa-2021_4863.json", }, ], title: "Red Hat Security Advisory: Red Hat JBoss Web Server 5.6.0 Security release", tracking: { current_release_date: "2025-02-07T05:31:16+00:00", generator: { date: "2025-02-07T05:31:16+00:00", engine: { name: "Red Hat SDEngine", version: "4.3.0", }, }, id: "RHSA-2021:4863", initial_release_date: "2021-11-30T14:25:37+00:00", revision_history: [ { date: "2021-11-30T14:25:37+00:00", number: "1", summary: "Initial version", }, { date: "2021-11-30T14:25:37+00:00", number: "2", summary: "Last updated version", }, { date: "2025-02-07T05:31:16+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat JBoss Web Server 5", product: { name: "Red Hat JBoss Web Server 5", product_id: "Red Hat JBoss Web Server 5", product_identification_helper: { cpe: "cpe:/a:redhat:jboss_enterprise_web_server:5.6", }, }, }, ], category: "product_family", name: "Red Hat JBoss Web Server", }, ], category: "vendor", name: "Red Hat", }, ], }, vulnerabilities: [ { acknowledgments: [ { names: [ "the OpenSSL project", ], organization: "Ingo Schwarze", summary: "Acknowledged by upstream.", }, ], cve: "CVE-2021-3712", cwe: { id: "CWE-125", name: "Out-of-bounds Read", }, discovery_date: "2021-08-19T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1995634", }, ], notes: [ { category: "description", text: "It was found that openssl assumed ASN.1 strings to be NUL terminated. A malicious actor may be able to force an application into calling openssl function with a specially crafted, non-NUL terminated string to deliberately hit this bug, which may result in a crash of the application, causing a Denial of Service attack, or possibly, memory disclosure. The highest threat from this vulnerability is to data confidentiality and system availability.", title: "Vulnerability description", }, { category: "summary", text: "openssl: Read buffer overruns processing ASN.1 strings", title: "Vulnerability summary", }, { category: "other", text: "The following Red Hat products do not ship the affected OpenSSL component but rely on the Red Hat Enterprise Linux to consume them:\n * Red Hat Satellite\n * Red Hat Update Infrastructure\n * Red Hat CloudForms\n\nThe Red Hat Advanced Cluster Management for Kubernetes is using the vulnerable version of the library, however the vulnerable code path is not reachable.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3712", }, { category: "external", summary: "RHBZ#1995634", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1995634", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3712", url: "https://www.cve.org/CVERecord?id=CVE-2021-3712", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3712", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3712", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210824.txt", url: "https://www.openssl.org/news/secadv/20210824.txt", }, ], release_date: "2021-08-24T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.4, baseSeverity: "HIGH", confidentialityImpact: "HIGH", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: Read buffer overruns processing ASN.1 strings", }, { cve: "CVE-2021-23840", cwe: { id: "CWE-190", name: "Integer Overflow or Wraparound", }, discovery_date: "2021-02-09T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930324", }, ], notes: [ { category: "description", text: "Calls to EVP_CipherUpdate, EVP_EncryptUpdate and EVP_DecryptUpdate may overflow the output length argument in some cases where the input length is close to the maximum permissible length for an integer on the platform. In such cases the return value from the function call will be 1 (indicating success), but the output length value will be negative. This could cause applications to behave incorrectly or crash.", title: "Vulnerability description", }, { category: "summary", text: "openssl: integer overflow in CipherUpdate", title: "Vulnerability summary", }, { category: "other", text: "This flaw only affects applications which are compiled with OpenSSL and using EVP_CipherUpdate, EVP_EncryptUpdate or EVP_DecryptUpdate functions. When specially-crafted values are passed to these functions, it can cause the application to crash or behave incorrectly.\n\nOpenSSL in Red Hat Enterprise Linux 9 was marked as not affected as its already fixed in RHEL9 Alpha release.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-23840", }, { category: "external", summary: "RHBZ#1930324", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930324", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-23840", url: "https://www.cve.org/CVERecord?id=CVE-2021-23840", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-23840", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-23840", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210216.txt", url: "https://www.openssl.org/news/secadv/20210216.txt", }, ], release_date: "2021-02-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: integer overflow in CipherUpdate", }, { cve: "CVE-2021-23841", cwe: { id: "CWE-476", name: "NULL Pointer Dereference", }, discovery_date: "2021-02-16T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1930310", }, ], notes: [ { category: "description", text: "The OpenSSL public API function X509_issuer_and_serial_hash() attempts to create a unique hash value based on the issuer and serial number data contained within an X509 certificate. However it fails to correctly handle any errors that may occur while parsing the issuer field (which might occur if the issuer field is maliciously constructed). This may subsequently result in a NULL pointer deref and a crash leading to a potential denial of service attack.", title: "Vulnerability description", }, { category: "summary", text: "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()", title: "Vulnerability summary", }, { category: "other", text: "This is a a null pointer dereference in the X509_issuer_and_serial_hash() function, which can result in crash if called by an application compiled with OpenSSL, by passing a specially-crafted certificate. OpenSSL internally does not use this function.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-23841", }, { category: "external", summary: "RHBZ#1930310", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1930310", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-23841", url: "https://www.cve.org/CVERecord?id=CVE-2021-23841", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-23841", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-23841", }, { category: "external", summary: "https://www.openssl.org/news/secadv/20210216.txt", url: "https://www.openssl.org/news/secadv/20210216.txt", }, ], release_date: "2021-02-16T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, { category: "workaround", details: "As per upstream \"The function X509_issuer_and_serial_hash() is never directly called by OpenSSL itself so applications are only vulnerable if they use this function directly and they use it on certificates that may have been obtained from untrusted sources.\"", product_ids: [ "Red Hat JBoss Web Server 5", ], }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "openssl: NULL pointer dereference in X509_issuer_and_serial_hash()", }, { cve: "CVE-2021-30640", cwe: { id: "CWE-287", name: "Improper Authentication", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981544", }, ], notes: [ { category: "description", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: JNDI realm authentication weakness", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "RHBZ#1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-30640", url: "https://www.cve.org/CVERecord?id=CVE-2021-30640", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: JNDI realm authentication weakness", }, { cve: "CVE-2021-33037", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981533", }, ], notes: [ { category: "description", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: HTTP request smuggling when used with a reverse proxy", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "RHBZ#1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33037", url: "https://www.cve.org/CVERecord?id=CVE-2021-33037", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "tomcat: HTTP request smuggling when used with a reverse proxy", }, { cve: "CVE-2021-42340", cwe: { id: "CWE-772", name: "Missing Release of Resource after Effective Lifetime", }, discovery_date: "2021-10-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2014356", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat JBoss Web Server 5", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42340", }, { category: "external", summary: "RHBZ#2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42340", url: "https://www.cve.org/CVERecord?id=CVE-2021-42340", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", }, { category: "external", summary: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", }, ], release_date: "2021-10-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2021-11-30T14:25:37+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat JBoss Web Server 5", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2021:4863", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat JBoss Web Server 5", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", }, ], }
RHSA-2022:1179
Vulnerability from csaf_redhat
Notes
{ document: { aggregate_severity: { namespace: "https://access.redhat.com/security/updates/classification/", text: "Important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright © Red Hat, Inc. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "An update is now available for Red Hat OpenShift Application Runtimes.\n\nRed Hat Product Security has rated this update as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability. For more information, see the CVE links in the References section.", title: "Topic", }, { category: "general", text: "Red Hat support for Spring Boot provides an application platform that reduces the complexity of developing and operating applications (monoliths and microservices) for OpenShift as a containerized platform.\n\nThis release of Red Hat support for Spring Boot 2.5.10 serves as a replacement for Red Hat support for Spring Boot 2.4.9, and includes bug fixes and enhancements. For more information, see the release notes listed in the References section.\n\nSecurity Fix(es):\n\n* undertow: client side invocation timeout raised when calling over HTTP2 (CVE-2021-3859)\n\n* tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine (CVE-2021-41079)\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)\n\n* undertow: HTTP2SourceChannel fails to write final frame under some circumstances may lead to DoS (CVE-2021-3597)\n\n* undertow: potential security issue in flow control over HTTP/2 may lead to DOS (CVE-2021-3629)\n\n* wildfly-elytron: possible timing attack in ScramServer (CVE-2021-3642)\n\n* tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)\n\n* resteasy: Error message exposes endpoint class information (CVE-2021-20289)\n\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", title: "Details", }, { category: "legal_disclaimer", text: "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", title: "Terms of Use", }, ], publisher: { category: "vendor", contact_details: "https://access.redhat.com/security/team/contact/", issuing_authority: "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", name: "Red Hat Product Security", namespace: "https://www.redhat.com", }, references: [ { category: "self", summary: "https://access.redhat.com/errata/RHSA-2022:1179", url: "https://access.redhat.com/errata/RHSA-2022:1179", }, { category: "external", summary: "https://access.redhat.com/security/updates/classification/#important", url: "https://access.redhat.com/security/updates/classification/#important", }, { category: "external", summary: "1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "2004820", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2004820", }, { category: "external", summary: "2010378", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2010378", }, { category: "external", summary: "2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=catRhoar.spring.boot&version=2.5.10", url: "https://access.redhat.com/jbossnetwork/restricted/listSoftware.html?downloadType=distributions&product=catRhoar.spring.boot&version=2.5.10", }, { category: "external", summary: "https://access.redhat.com/documentation/en-us/red_hat_support_for_spring_boot/2.5/html/release_notes_for_spring_boot_2.5/index", url: "https://access.redhat.com/documentation/en-us/red_hat_support_for_spring_boot/2.5/html/release_notes_for_spring_boot_2.5/index", }, { category: "external", summary: "1935927", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1935927", }, { category: "external", summary: "1970930", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1970930", }, { category: "external", summary: "1977362", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977362", }, { category: "external", summary: "1981407", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981407", }, { category: "external", summary: "1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "self", summary: "Canonical URL", url: "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_1179.json", }, ], title: "Red Hat Security Advisory: Red Hat support for Spring Boot 2.5.10 update", tracking: { current_release_date: "2025-03-16T05:28:05+00:00", generator: { date: "2025-03-16T05:28:05+00:00", engine: { name: "Red Hat SDEngine", version: "4.4.1", }, }, id: "RHSA-2022:1179", initial_release_date: "2022-04-12T19:06:09+00:00", revision_history: [ { date: "2022-04-12T19:06:09+00:00", number: "1", summary: "Initial version", }, { date: "2022-04-12T19:06:09+00:00", number: "2", summary: "Last updated version", }, { date: "2025-03-16T05:28:05+00:00", number: "3", summary: "Last generated version", }, ], status: "final", version: "3", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_name", name: "Red Hat Support for Spring Boot 2.5.10", product: { name: "Red Hat Support for Spring Boot 2.5.10", product_id: "Red Hat Support for Spring Boot 2.5.10", product_identification_helper: { cpe: "cpe:/a:redhat:openshift_application_runtimes:1.0", }, }, }, ], category: "product_family", name: "Red Hat OpenShift Application Runtimes", }, ], category: "vendor", name: "Red Hat", }, ], }, vulnerabilities: [ { cve: "CVE-2021-3597", cwe: { id: "CWE-362", name: "Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')", }, discovery_date: "2021-02-06T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1970930", }, ], notes: [ { category: "description", text: "A flaw was found in undertow. The HTTP2SourceChannel fails to write the final frame under some circumstances, resulting in a denial of service. The highest threat from this vulnerability is availability.", title: "Vulnerability description", }, { category: "summary", text: "undertow: HTTP2SourceChannel fails to write final frame under some circumstances may lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Important and Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3597", }, { category: "external", summary: "RHBZ#1970930", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1970930", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3597", url: "https://www.cve.org/CVERecord?id=CVE-2021-3597", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3597", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3597", }, ], release_date: "2021-06-11T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: HTTP2SourceChannel fails to write final frame under some circumstances may lead to DoS", }, { cve: "CVE-2021-3629", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-04-06T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1977362", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow. A potential security issue in flow control handling by the browser over http/2 may potentially cause overhead or a denial of service in the server. The highest threat from this vulnerability is availability.", title: "Vulnerability description", }, { category: "summary", text: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3629", }, { category: "external", summary: "RHBZ#1977362", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1977362", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3629", url: "https://www.cve.org/CVERecord?id=CVE-2021-3629", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3629", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3629", }, ], release_date: "2021-03-29T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 5.9, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "undertow: potential security issue in flow control over HTTP/2 may lead to DOS", }, { cve: "CVE-2021-3642", cwe: { id: "CWE-203", name: "Observable Discrepancy", }, discovery_date: "2021-06-30T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981407", }, ], notes: [ { category: "description", text: "A flaw was found in Wildfly Elytron where ScramServer may be susceptible to Timing Attack if enabled. The highest threat of this vulnerability is confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "wildfly-elytron: possible timing attack in ScramServer", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3642", }, { category: "external", summary: "RHBZ#1981407", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981407", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3642", url: "https://www.cve.org/CVERecord?id=CVE-2021-3642", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3642", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3642", }, ], release_date: "2021-06-30T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 3.1, baseSeverity: "LOW", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "LOW", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "wildfly-elytron: possible timing attack in ScramServer", }, { cve: "CVE-2021-3859", cwe: { id: "CWE-214", name: "Invocation of Process Using Visible Sensitive Information", }, discovery_date: "2021-09-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2010378", }, ], notes: [ { category: "description", text: "A flaw was found in Undertow that tripped the client-side invocation timeout with certain calls made over HTTP2. This flaw allows an attacker to carry out denial of service attacks.", title: "Vulnerability description", }, { category: "summary", text: "undertow: client side invocation timeout raised when calling over HTTP2", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-3859", }, { category: "external", summary: "RHBZ#2010378", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2010378", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-3859", url: "https://www.cve.org/CVERecord?id=CVE-2021-3859", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-3859", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-3859", }, ], release_date: "2022-02-01T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "undertow: client side invocation timeout raised when calling over HTTP2", }, { acknowledgments: [ { names: [ "Dirk Papenberg", ], organization: "NTT DATA Germany", }, ], cve: "CVE-2021-20289", cwe: { id: "CWE-209", name: "Generation of Error Message Containing Sensitive Information", }, discovery_date: "2021-03-05T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1935927", }, ], notes: [ { category: "description", text: "A flaw was found in RESTEasy in all versions of RESTEasy up to 4.6.0.Final. The endpoint class and method names are returned as part of the exception response when RESTEasy cannot convert one of the request URI path or query values to the matching JAX-RS resource method's parameter value. The highest threat from this vulnerability is to data confidentiality.", title: "Vulnerability description", }, { category: "summary", text: "resteasy: Error message exposes endpoint class information", title: "Vulnerability summary", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-20289", }, { category: "external", summary: "RHBZ#1935927", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1935927", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-20289", url: "https://www.cve.org/CVERecord?id=CVE-2021-20289", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-20289", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-20289", }, ], release_date: "2021-03-03T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "resteasy: Error message exposes endpoint class information", }, { cve: "CVE-2021-30640", cwe: { id: "CWE-287", name: "Improper Authentication", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981544", }, ], notes: [ { category: "description", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: JNDI realm authentication weakness", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "RHBZ#1981544", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981544", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-30640", url: "https://www.cve.org/CVERecord?id=CVE-2021-30640", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-30640", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "HIGH", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 6.5, baseSeverity: "MEDIUM", confidentialityImpact: "LOW", integrityImpact: "HIGH", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Low", }, ], title: "tomcat: JNDI realm authentication weakness", }, { cve: "CVE-2021-33037", cwe: { id: "CWE-444", name: "Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')", }, discovery_date: "2021-07-12T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "1981533", }, ], notes: [ { category: "description", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: HTTP request smuggling when used with a reverse proxy", title: "Vulnerability summary", }, { category: "other", text: "Red Hat OpenStack Platform's OpenDaylight will not be updated for this flaw because it was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "RHBZ#1981533", url: "https://bugzilla.redhat.com/show_bug.cgi?id=1981533", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-33037", url: "https://www.cve.org/CVERecord?id=CVE-2021-33037", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", }, ], release_date: "2021-07-12T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "LOW", baseScore: 4.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "REQUIRED", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Moderate", }, ], title: "tomcat: HTTP request smuggling when used with a reverse proxy", }, { cve: "CVE-2021-41079", cwe: { id: "CWE-400", name: "Uncontrolled Resource Consumption", }, discovery_date: "2021-09-15T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2004820", }, ], notes: [ { category: "description", text: "A flaw was found in Apache Tomcat. When Tomcat was configured to use NIO+OpenSSL or NIO2+OpenSSL for TLS, a specially crafted packet can trigger an infinite loop, resulting in a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine", title: "Vulnerability summary", }, { category: "other", text: "In Red Hat Certificate System versions 9 and older, the version of Tomcat used is not affected by this flaw.\nIn Red Hat Certificate System 10, Tomcat is affected by this flaw. However, Tomcat is configured so that it does not use OpenSSLEngine, but the Dogtag JSS SSL implementation. As a result, the flaw can not be reached.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-41079", }, { category: "external", summary: "RHBZ#2004820", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2004820", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-41079", url: "https://www.cve.org/CVERecord?id=CVE-2021-41079", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-41079", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-41079", }, { category: "external", summary: "https://lists.apache.org/thread.html/rccdef0349fdf4fb73a4e4403095446d7fe6264e0a58e2df5c6799434%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/rccdef0349fdf4fb73a4e4403095446d7fe6264e0a58e2df5c6799434%40%3Cannounce.tomcat.apache.org%3E", }, { category: "external", summary: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.4", url: "https://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.4", }, { category: "external", summary: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.64", url: "https://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.64", }, { category: "external", summary: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.44", url: "https://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.44", }, ], release_date: "2021-09-15T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: Infinite loop while reading an unexpected TLS packet when using OpenSSL JSSE engine", }, { cve: "CVE-2021-42340", cwe: { id: "CWE-772", name: "Missing Release of Resource after Effective Lifetime", }, discovery_date: "2021-10-14T00:00:00+00:00", ids: [ { system_name: "Red Hat Bugzilla ID", text: "2014356", }, ], notes: [ { category: "description", text: "A memory leak flaw was found in Apache Tomcat, where an HTTP upgrade connection does not release for WebSocket connections once the WebSocket connection is closed. If a sufficient number of such requests are made, an OutOfMemoryError occurs, leading to a denial of service. The highest threat from this vulnerability is to system availability.", title: "Vulnerability description", }, { category: "summary", text: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", title: "Vulnerability summary", }, { category: "other", text: "Within Red Hat OpenStack Platform, Tomcat is provided as a component of OpenDaylight. This flaw will not receive a fix as OpenDaylight was deprecated as of OpenStack Platform 14 and is only receiving security fixes for Critical flaws.\n\nRed Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", title: "Statement", }, { category: "general", text: "The CVSS score(s) listed for this vulnerability do not reflect the associated product's status, and are included for informational purposes to better understand the severity of this vulnerability.", title: "CVSS score applicability", }, ], product_status: { fixed: [ "Red Hat Support for Spring Boot 2.5.10", ], }, references: [ { category: "self", summary: "Canonical URL", url: "https://access.redhat.com/security/cve/CVE-2021-42340", }, { category: "external", summary: "RHBZ#2014356", url: "https://bugzilla.redhat.com/show_bug.cgi?id=2014356", }, { category: "external", summary: "https://www.cve.org/CVERecord?id=CVE-2021-42340", url: "https://www.cve.org/CVERecord?id=CVE-2021-42340", }, { category: "external", summary: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-42340", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.0.12", }, { category: "external", summary: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", url: "http://tomcat.apache.org/security-10.html#Fixed_in_Apache_Tomcat_10.1.0-M6", }, { category: "external", summary: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", url: "http://tomcat.apache.org/security-8.html#Fixed_in_Apache_Tomcat_8.5.72", }, { category: "external", summary: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", url: "http://tomcat.apache.org/security-9.html#Fixed_in_Apache_Tomcat_9.0.54", }, { category: "external", summary: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", url: "https://lists.apache.org/thread.html/r83a35be60f06aca2065f188ee542b9099695d57ced2e70e0885f905c%40%3Cannounce.tomcat.apache.org%3E", }, ], release_date: "2021-10-14T00:00:00+00:00", remediations: [ { category: "vendor_fix", date: "2022-04-12T19:06:09+00:00", details: "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", product_ids: [ "Red Hat Support for Spring Boot 2.5.10", ], restart_required: { category: "none", }, url: "https://access.redhat.com/errata/RHSA-2022:1179", }, ], scores: [ { cvss_v3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "HIGH", baseScore: 7.5, baseSeverity: "HIGH", confidentialityImpact: "NONE", integrityImpact: "NONE", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "Red Hat Support for Spring Boot 2.5.10", ], }, ], threats: [ { category: "impact", details: "Important", }, ], title: "tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS", }, ], }
suse-su-2021:3672-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "moderate", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for tomcat", title: "Title of the patch", }, { category: "description", text: "This update for tomcat fixes the following issues:\n\n- CVE-2021-30640: Escape parameters in JNDI Realm queries (bsc#1188279).\n- CVE-2021-33037: Process T-E header from both HTTP 1.0 and HTTP 1.1. clients (bsc#1188278).\n- CVE-2021-41079: Fixed a denial of service caused by an unexpected TLS packet (bsc#1190558).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2021-3672,SUSE-SLE-Module-Web-Scripting-15-SP2-2021-3672,SUSE-SLE-Module-Web-Scripting-15-SP3-2021-3672", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_3672-1.json", }, { category: "self", summary: "URL for SUSE-SU-2021:3672-1", url: "https://www.suse.com/support/update/announcement/2021/suse-su-20213672-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2021:3672-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-November/009732.html", }, { category: "self", summary: "SUSE Bug 1188278", url: "https://bugzilla.suse.com/1188278", }, { category: "self", summary: "SUSE Bug 1188279", url: "https://bugzilla.suse.com/1188279", }, { category: "self", summary: "SUSE Bug 1190558", url: "https://bugzilla.suse.com/1190558", }, { category: "self", summary: "SUSE CVE CVE-2021-30640 page", url: "https://www.suse.com/security/cve/CVE-2021-30640/", }, { category: "self", summary: "SUSE CVE CVE-2021-33037 page", url: "https://www.suse.com/security/cve/CVE-2021-33037/", }, { category: "self", summary: "SUSE CVE CVE-2021-41079 page", url: "https://www.suse.com/security/cve/CVE-2021-41079/", }, ], title: "Security update for tomcat", tracking: { current_release_date: "2021-11-16T13:50:37Z", generator: { date: "2021-11-16T13:50:37Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2021:3672-1", initial_release_date: "2021-11-16T13:50:37Z", revision_history: [ { date: "2021-11-16T13:50:37Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "tomcat-9.0.36-13.1.noarch", product: { name: "tomcat-9.0.36-13.1.noarch", product_id: "tomcat-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-admin-webapps-9.0.36-13.1.noarch", product: { name: "tomcat-admin-webapps-9.0.36-13.1.noarch", product_id: "tomcat-admin-webapps-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-docs-webapp-9.0.36-13.1.noarch", product: { name: "tomcat-docs-webapp-9.0.36-13.1.noarch", product_id: "tomcat-docs-webapp-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-el-3_0-api-9.0.36-13.1.noarch", product: { name: "tomcat-el-3_0-api-9.0.36-13.1.noarch", product_id: "tomcat-el-3_0-api-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-embed-9.0.36-13.1.noarch", product: { name: "tomcat-embed-9.0.36-13.1.noarch", product_id: "tomcat-embed-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-javadoc-9.0.36-13.1.noarch", product: { name: "tomcat-javadoc-9.0.36-13.1.noarch", product_id: "tomcat-javadoc-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-jsp-2_3-api-9.0.36-13.1.noarch", product: { name: "tomcat-jsp-2_3-api-9.0.36-13.1.noarch", product_id: "tomcat-jsp-2_3-api-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-jsvc-9.0.36-13.1.noarch", product: { name: "tomcat-jsvc-9.0.36-13.1.noarch", product_id: "tomcat-jsvc-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-lib-9.0.36-13.1.noarch", product: { name: "tomcat-lib-9.0.36-13.1.noarch", product_id: "tomcat-lib-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-servlet-4_0-api-9.0.36-13.1.noarch", product: { name: "tomcat-servlet-4_0-api-9.0.36-13.1.noarch", product_id: "tomcat-servlet-4_0-api-9.0.36-13.1.noarch", }, }, { category: "product_version", name: "tomcat-webapps-9.0.36-13.1.noarch", product: { name: "tomcat-webapps-9.0.36-13.1.noarch", product_id: "tomcat-webapps-9.0.36-13.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2", product: { name: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-web-scripting:15:sp2", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3", product: { name: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3", product_identification_helper: { cpe: "cpe:/o:suse:sle-module-web-scripting:15:sp3", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-13.1.noarch as component of SUSE Linux Enterprise Module for Web and Scripting 15 SP2", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-9.0.36-13.1.noarch", }, product_reference: "tomcat-9.0.36-13.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-13.1.noarch as component of SUSE Linux Enterprise Module for Web and Scripting 15 SP2", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-admin-webapps-9.0.36-13.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-13.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-13.1.noarch as component of SUSE Linux Enterprise Module for Web and Scripting 15 SP2", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-el-3_0-api-9.0.36-13.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-13.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-13.1.noarch as component of SUSE Linux Enterprise Module for Web and Scripting 15 SP2", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-13.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-13.1.noarch as component of SUSE Linux Enterprise Module for Web and Scripting 15 SP2", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-lib-9.0.36-13.1.noarch", }, product_reference: "tomcat-lib-9.0.36-13.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-13.1.noarch as component of SUSE Linux Enterprise Module for Web and Scripting 15 SP2", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-13.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-13.1.noarch as component of SUSE Linux Enterprise Module for Web and Scripting 15 SP2", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-webapps-9.0.36-13.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-13.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Web and Scripting 15 SP2", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-13.1.noarch as component of SUSE Linux Enterprise Module for Web and Scripting 15 SP3", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-9.0.36-13.1.noarch", }, product_reference: "tomcat-9.0.36-13.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-13.1.noarch as component of SUSE Linux Enterprise Module for Web and Scripting 15 SP3", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-admin-webapps-9.0.36-13.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-13.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-13.1.noarch as component of SUSE Linux Enterprise Module for Web and Scripting 15 SP3", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-el-3_0-api-9.0.36-13.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-13.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-13.1.noarch as component of SUSE Linux Enterprise Module for Web and Scripting 15 SP3", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-13.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-13.1.noarch as component of SUSE Linux Enterprise Module for Web and Scripting 15 SP3", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-lib-9.0.36-13.1.noarch", }, product_reference: "tomcat-lib-9.0.36-13.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-13.1.noarch as component of SUSE Linux Enterprise Module for Web and Scripting 15 SP3", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-13.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-13.1.noarch as component of SUSE Linux Enterprise Module for Web and Scripting 15 SP3", product_id: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-webapps-9.0.36-13.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-13.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Module for Web and Scripting 15 SP3", }, ], }, vulnerabilities: [ { cve: "CVE-2021-30640", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-30640", }, ], notes: [ { category: "general", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-webapps-9.0.36-13.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-30640", url: "https://www.suse.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "SUSE Bug 1188279 for CVE-2021-30640", url: "https://bugzilla.suse.com/1188279", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-30640", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-webapps-9.0.36-13.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 6.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-webapps-9.0.36-13.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-16T13:50:37Z", details: "moderate", }, ], title: "CVE-2021-30640", }, { cve: "CVE-2021-33037", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-33037", }, ], notes: [ { category: "general", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-webapps-9.0.36-13.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-33037", url: "https://www.suse.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "SUSE Bug 1188278 for CVE-2021-33037", url: "https://bugzilla.suse.com/1188278", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-33037", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-webapps-9.0.36-13.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 4.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-webapps-9.0.36-13.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-16T13:50:37Z", details: "moderate", }, ], title: "CVE-2021-33037", }, { cve: "CVE-2021-41079", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-41079", }, ], notes: [ { category: "general", text: "Apache Tomcat 8.5.0 to 8.5.63, 9.0.0-M1 to 9.0.43 and 10.0.0-M1 to 10.0.2 did not properly validate incoming TLS packets. When Tomcat was configured to use NIO+OpenSSL or NIO2+OpenSSL for TLS, a specially crafted packet could be used to trigger an infinite loop resulting in a denial of service.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-webapps-9.0.36-13.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-41079", url: "https://www.suse.com/security/cve/CVE-2021-41079", }, { category: "external", summary: "SUSE Bug 1190558 for CVE-2021-41079", url: "https://bugzilla.suse.com/1190558", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-webapps-9.0.36-13.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP2:tomcat-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-admin-webapps-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-el-3_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-jsp-2_3-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-lib-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-servlet-4_0-api-9.0.36-13.1.noarch", "SUSE Linux Enterprise Module for Web and Scripting 15 SP3:tomcat-webapps-9.0.36-13.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-16T13:50:37Z", details: "moderate", }, ], title: "CVE-2021-41079", }, ], }
suse-su-2021:3602-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for tomcat", title: "Title of the patch", }, { category: "description", text: "This update for tomcat, javapackages-tools fixes the following issue:\n\nSecurity issue fixed:\n\n- CVE-2021-30640: Escape parameters in JNDI Realm queries (bsc#1188279).\n- CVE-2021-33037: Process T-E header from both HTTP 1.0 and HTTP 1.1. clients (bsc#1188278).\n- CVE-2021-41079: Fixed a denial of service caused by an unexpected TLS packet (bsc#1190558). \n\nNon-security issues fixed:\n\n- Add requires and conflicts to avoid the usage of the incompatible 'Java 11' with 'Tomcat'. (bsc#1185476)\n- Rebuild javapackages-tools to fix a missing package on s390.\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2021-3602,SUSE-OpenStack-Cloud-9-2021-3602,SUSE-OpenStack-Cloud-Crowbar-9-2021-3602,SUSE-SLE-SAP-12-SP4-2021-3602,SUSE-SLE-SERVER-12-SP4-LTSS-2021-3602,SUSE-SLE-SERVER-12-SP5-2021-3602", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_3602-1.json", }, { category: "self", summary: "URL for SUSE-SU-2021:3602-1", url: "https://www.suse.com/support/update/announcement/2021/suse-su-20213602-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2021:3602-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-November/009692.html", }, { category: "self", summary: "SUSE Bug 1185476", url: "https://bugzilla.suse.com/1185476", }, { category: "self", summary: "SUSE Bug 1188278", url: "https://bugzilla.suse.com/1188278", }, { category: "self", summary: "SUSE Bug 1188279", url: "https://bugzilla.suse.com/1188279", }, { category: "self", summary: "SUSE Bug 1190558", url: "https://bugzilla.suse.com/1190558", }, { category: "self", summary: "SUSE CVE CVE-2021-30640 page", url: "https://www.suse.com/security/cve/CVE-2021-30640/", }, { category: "self", summary: "SUSE CVE CVE-2021-33037 page", url: "https://www.suse.com/security/cve/CVE-2021-33037/", }, { category: "self", summary: "SUSE CVE CVE-2021-41079 page", url: "https://www.suse.com/security/cve/CVE-2021-41079/", }, ], title: "Security update for tomcat", tracking: { current_release_date: "2021-11-03T13:57:14Z", generator: { date: "2021-11-03T13:57:14Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2021:3602-1", initial_release_date: "2021-11-03T13:57:14Z", revision_history: [ { date: "2021-11-03T13:57:14Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "javapackages-tools-2.0.1-13.1.aarch64", product: { name: "javapackages-tools-2.0.1-13.1.aarch64", product_id: "javapackages-tools-2.0.1-13.1.aarch64", }, }, ], category: "architecture", name: "aarch64", }, { branches: [ { category: "product_version", name: "javapackages-tools-2.0.1-13.1.i586", product: { name: "javapackages-tools-2.0.1-13.1.i586", product_id: "javapackages-tools-2.0.1-13.1.i586", }, }, ], category: "architecture", name: "i586", }, { branches: [ { category: "product_version", name: "tomcat-9.0.36-3.71.1.noarch", product: { name: "tomcat-9.0.36-3.71.1.noarch", product_id: "tomcat-9.0.36-3.71.1.noarch", }, }, { category: "product_version", name: "tomcat-admin-webapps-9.0.36-3.71.1.noarch", product: { name: "tomcat-admin-webapps-9.0.36-3.71.1.noarch", product_id: "tomcat-admin-webapps-9.0.36-3.71.1.noarch", }, }, { category: "product_version", name: "tomcat-docs-webapp-9.0.36-3.71.1.noarch", product: { name: "tomcat-docs-webapp-9.0.36-3.71.1.noarch", product_id: "tomcat-docs-webapp-9.0.36-3.71.1.noarch", }, }, { category: "product_version", name: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch", product: { name: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch", product_id: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch", }, }, { category: "product_version", name: "tomcat-embed-9.0.36-3.71.1.noarch", product: { name: "tomcat-embed-9.0.36-3.71.1.noarch", product_id: "tomcat-embed-9.0.36-3.71.1.noarch", }, }, { category: "product_version", name: "tomcat-javadoc-9.0.36-3.71.1.noarch", product: { name: "tomcat-javadoc-9.0.36-3.71.1.noarch", product_id: "tomcat-javadoc-9.0.36-3.71.1.noarch", }, }, { category: "product_version", name: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", product: { name: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", product_id: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", }, }, { category: "product_version", name: "tomcat-jsvc-9.0.36-3.71.1.noarch", product: { name: "tomcat-jsvc-9.0.36-3.71.1.noarch", product_id: "tomcat-jsvc-9.0.36-3.71.1.noarch", }, }, { category: "product_version", name: "tomcat-lib-9.0.36-3.71.1.noarch", product: { name: "tomcat-lib-9.0.36-3.71.1.noarch", product_id: "tomcat-lib-9.0.36-3.71.1.noarch", }, }, { category: "product_version", name: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", product: { name: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", product_id: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", }, }, { category: "product_version", name: "tomcat-webapps-9.0.36-3.71.1.noarch", product: { name: "tomcat-webapps-9.0.36-3.71.1.noarch", product_id: "tomcat-webapps-9.0.36-3.71.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_version", name: "javapackages-tools-2.0.1-13.1.ppc64le", product: { name: "javapackages-tools-2.0.1-13.1.ppc64le", product_id: "javapackages-tools-2.0.1-13.1.ppc64le", }, }, ], category: "architecture", name: "ppc64le", }, { branches: [ { category: "product_version", name: "javapackages-tools-2.0.1-13.1.s390", product: { name: "javapackages-tools-2.0.1-13.1.s390", product_id: "javapackages-tools-2.0.1-13.1.s390", }, }, ], category: "architecture", name: "s390", }, { branches: [ { category: "product_version", name: "javapackages-tools-2.0.1-13.1.s390x", product: { name: "javapackages-tools-2.0.1-13.1.s390x", product_id: "javapackages-tools-2.0.1-13.1.s390x", }, }, ], category: "architecture", name: "s390x", }, { branches: [ { category: "product_version", name: "javapackages-tools-2.0.1-13.1.x86_64", product: { name: "javapackages-tools-2.0.1-13.1.x86_64", product_id: "javapackages-tools-2.0.1-13.1.x86_64", }, }, ], category: "architecture", name: "x86_64", }, { branches: [ { category: "product_name", name: "SUSE OpenStack Cloud 9", product: { name: "SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9", product_identification_helper: { cpe: "cpe:/o:suse:suse-openstack-cloud:9", }, }, }, { category: "product_name", name: "SUSE OpenStack Cloud Crowbar 9", product: { name: "SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9", product_identification_helper: { cpe: "cpe:/o:suse:suse-openstack-cloud-crowbar:9", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", product: { name: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:12:sp4", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 12 SP4-LTSS", product: { name: "SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:12:sp4", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 12 SP5", product: { name: "SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sles:12:sp5", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product: { name: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:12:sp5", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.x86_64 as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:javapackages-tools-2.0.1-13.1.x86_64", }, product_reference: "javapackages-tools-2.0.1-13.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:tomcat-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-docs-webapp-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-docs-webapp-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-javadoc-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:tomcat-javadoc-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-javadoc-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:tomcat-lib-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-lib-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud 9", product_id: "SUSE OpenStack Cloud 9:tomcat-webapps-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud 9", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.x86_64 as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:javapackages-tools-2.0.1-13.1.x86_64", }, product_reference: "javapackages-tools-2.0.1-13.1.x86_64", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:tomcat-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-docs-webapp-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-docs-webapp-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-javadoc-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:tomcat-javadoc-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-javadoc-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:tomcat-lib-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-lib-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-3.71.1.noarch as component of SUSE OpenStack Cloud Crowbar 9", product_id: "SUSE OpenStack Cloud Crowbar 9:tomcat-webapps-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE OpenStack Cloud Crowbar 9", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.ppc64le", }, product_reference: "javapackages-tools-2.0.1-13.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.x86_64", }, product_reference: "javapackages-tools-2.0.1-13.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-admin-webapps-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "tomcat-docs-webapp-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-docs-webapp-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-docs-webapp-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "tomcat-javadoc-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-javadoc-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-javadoc-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-lib-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-lib-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP4", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-webapps-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP4", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.aarch64", }, product_reference: "javapackages-tools-2.0.1-13.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.ppc64le", }, product_reference: "javapackages-tools-2.0.1-13.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.s390x as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.s390x", }, product_reference: "javapackages-tools-2.0.1-13.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.x86_64", }, product_reference: "javapackages-tools-2.0.1-13.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-admin-webapps-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-docs-webapp-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-docs-webapp-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-docs-webapp-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-javadoc-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-javadoc-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-javadoc-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-lib-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-lib-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP4-LTSS", product_id: "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-webapps-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP4-LTSS", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.aarch64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", }, product_reference: "javapackages-tools-2.0.1-13.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.ppc64le as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", }, product_reference: "javapackages-tools-2.0.1-13.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.s390x as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.s390x", }, product_reference: "javapackages-tools-2.0.1-13.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.x86_64 as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", }, product_reference: "javapackages-tools-2.0.1-13.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:tomcat-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-docs-webapp-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-docs-webapp-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-javadoc-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-javadoc-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-lib-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server 12 SP5", product_id: "SUSE Linux Enterprise Server 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 12 SP5", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.aarch64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", }, product_reference: "javapackages-tools-2.0.1-13.1.aarch64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.ppc64le as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", }, product_reference: "javapackages-tools-2.0.1-13.1.ppc64le", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.s390x as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.s390x", }, product_reference: "javapackages-tools-2.0.1-13.1.s390x", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "javapackages-tools-2.0.1-13.1.x86_64 as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", }, product_reference: "javapackages-tools-2.0.1-13.1.x86_64", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-docs-webapp-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-docs-webapp-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-javadoc-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-javadoc-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-lib-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-3.71.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 12 SP5", product_id: "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-3.71.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 12 SP5", }, ], }, vulnerabilities: [ { cve: "CVE-2021-30640", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-30640", }, ], notes: [ { category: "general", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-webapps-9.0.36-3.71.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-30640", url: "https://www.suse.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "SUSE Bug 1188279 for CVE-2021-30640", url: "https://bugzilla.suse.com/1188279", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-30640", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-webapps-9.0.36-3.71.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 6.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-webapps-9.0.36-3.71.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-03T13:57:14Z", details: "moderate", }, ], title: "CVE-2021-30640", }, { cve: "CVE-2021-33037", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-33037", }, ], notes: [ { category: "general", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-webapps-9.0.36-3.71.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-33037", url: "https://www.suse.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "SUSE Bug 1188278 for CVE-2021-33037", url: "https://bugzilla.suse.com/1188278", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-33037", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-webapps-9.0.36-3.71.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 4.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-webapps-9.0.36-3.71.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-03T13:57:14Z", details: "moderate", }, ], title: "CVE-2021-33037", }, { cve: "CVE-2021-41079", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-41079", }, ], notes: [ { category: "general", text: "Apache Tomcat 8.5.0 to 8.5.63, 9.0.0-M1 to 9.0.43 and 10.0.0-M1 to 10.0.2 did not properly validate incoming TLS packets. When Tomcat was configured to use NIO+OpenSSL or NIO2+OpenSSL for TLS, a specially crafted packet could be used to trigger an infinite loop resulting in a denial of service.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-webapps-9.0.36-3.71.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-41079", url: "https://www.suse.com/security/cve/CVE-2021-41079", }, { category: "external", summary: "SUSE Bug 1190558 for CVE-2021-41079", url: "https://bugzilla.suse.com/1190558", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-webapps-9.0.36-3.71.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP4-LTSS:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP4-LTSS:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP4:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.aarch64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.ppc64le", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.s390x", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:javapackages-tools-2.0.1-13.1.x86_64", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 12 SP5:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud 9:tomcat-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:javapackages-tools-2.0.1-13.1.x86_64", "SUSE OpenStack Cloud Crowbar 9:tomcat-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-admin-webapps-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-docs-webapp-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-el-3_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-javadoc-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-jsp-2_3-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-lib-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-servlet-4_0-api-9.0.36-3.71.1.noarch", "SUSE OpenStack Cloud Crowbar 9:tomcat-webapps-9.0.36-3.71.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-03T13:57:14Z", details: "moderate", }, ], title: "CVE-2021-41079", }, ], }
suse-su-2021:3669-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for tomcat", title: "Title of the patch", }, { category: "description", text: "This update for tomcat fixes the following issues:\n\n- CVE-2021-30640: Escape parameters in JNDI Realm queries (bsc#1188279).\n- CVE-2021-33037: Process T-E header from both HTTP 1.0 and HTTP 1.1. clients (bsc#1188278).\n- CVE-2021-41079: Fixed a denial of service caused by an unexpected TLS packet (bsc#1190558).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2021-3669,SUSE-SLE-Product-HPC-15-SP1-ESPOS-2021-3669,SUSE-SLE-Product-HPC-15-SP1-LTSS-2021-3669,SUSE-SLE-Product-SLES-15-SP1-BCL-2021-3669,SUSE-SLE-Product-SLES-15-SP1-LTSS-2021-3669,SUSE-SLE-Product-SLES_SAP-15-SP1-2021-3669,SUSE-Storage-6-2021-3669", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_3669-1.json", }, { category: "self", summary: "URL for SUSE-SU-2021:3669-1", url: "https://www.suse.com/support/update/announcement/2021/suse-su-20213669-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2021:3669-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-November/009733.html", }, { category: "self", summary: "SUSE Bug 1188278", url: "https://bugzilla.suse.com/1188278", }, { category: "self", summary: "SUSE Bug 1188279", url: "https://bugzilla.suse.com/1188279", }, { category: "self", summary: "SUSE Bug 1190558", url: "https://bugzilla.suse.com/1190558", }, { category: "self", summary: "SUSE CVE CVE-2021-30640 page", url: "https://www.suse.com/security/cve/CVE-2021-30640/", }, { category: "self", summary: "SUSE CVE CVE-2021-33037 page", url: "https://www.suse.com/security/cve/CVE-2021-33037/", }, { category: "self", summary: "SUSE CVE CVE-2021-41079 page", url: "https://www.suse.com/security/cve/CVE-2021-41079/", }, ], title: "Security update for tomcat", tracking: { current_release_date: "2021-11-16T13:46:13Z", generator: { date: "2021-11-16T13:46:13Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2021:3669-1", initial_release_date: "2021-11-16T13:46:13Z", revision_history: [ { date: "2021-11-16T13:46:13Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "tomcat-9.0.36-4.63.1.noarch", product: { name: "tomcat-9.0.36-4.63.1.noarch", product_id: "tomcat-9.0.36-4.63.1.noarch", }, }, { category: "product_version", name: "tomcat-admin-webapps-9.0.36-4.63.1.noarch", product: { name: "tomcat-admin-webapps-9.0.36-4.63.1.noarch", product_id: "tomcat-admin-webapps-9.0.36-4.63.1.noarch", }, }, { category: "product_version", name: "tomcat-docs-webapp-9.0.36-4.63.1.noarch", product: { name: "tomcat-docs-webapp-9.0.36-4.63.1.noarch", product_id: "tomcat-docs-webapp-9.0.36-4.63.1.noarch", }, }, { category: "product_version", name: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch", product: { name: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch", product_id: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch", }, }, { category: "product_version", name: "tomcat-embed-9.0.36-4.63.1.noarch", product: { name: "tomcat-embed-9.0.36-4.63.1.noarch", product_id: "tomcat-embed-9.0.36-4.63.1.noarch", }, }, { category: "product_version", name: "tomcat-javadoc-9.0.36-4.63.1.noarch", product: { name: "tomcat-javadoc-9.0.36-4.63.1.noarch", product_id: "tomcat-javadoc-9.0.36-4.63.1.noarch", }, }, { category: "product_version", name: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", product: { name: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", product_id: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", }, }, { category: "product_version", name: "tomcat-jsvc-9.0.36-4.63.1.noarch", product: { name: "tomcat-jsvc-9.0.36-4.63.1.noarch", product_id: "tomcat-jsvc-9.0.36-4.63.1.noarch", }, }, { category: "product_version", name: "tomcat-lib-9.0.36-4.63.1.noarch", product: { name: "tomcat-lib-9.0.36-4.63.1.noarch", product_id: "tomcat-lib-9.0.36-4.63.1.noarch", }, }, { category: "product_version", name: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", product: { name: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", product_id: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", }, }, { category: "product_version", name: "tomcat-webapps-9.0.36-4.63.1.noarch", product: { name: "tomcat-webapps-9.0.36-4.63.1.noarch", product_id: "tomcat-webapps-9.0.36-4.63.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP1-BCL", product: { name: "SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL", product_identification_helper: { cpe: "cpe:/o:suse:sles_bcl:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15 SP1-LTSS", product: { name: "SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15:sp1", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15:sp1", }, }, }, { category: "product_name", name: "SUSE Enterprise Storage 6", product: { name: "SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6", product_identification_helper: { cpe: "cpe:/o:suse:ses:6", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-lib-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-lib-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-webapps-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-lib-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-admin-webapps-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-lib-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-lib-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-BCL", product_id: "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-webapps-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-BCL", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-lib-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server 15 SP1-LTSS", product_id: "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15 SP1-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-admin-webapps-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-lib-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-lib-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-4.63.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15 SP1", product_id: "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-webapps-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15 SP1", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-4.63.1.noarch as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:tomcat-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-4.63.1.noarch as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:tomcat-admin-webapps-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-4.63.1.noarch as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:tomcat-lib-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-lib-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Enterprise Storage 6", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-4.63.1.noarch as component of SUSE Enterprise Storage 6", product_id: "SUSE Enterprise Storage 6:tomcat-webapps-9.0.36-4.63.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-4.63.1.noarch", relates_to_product_reference: "SUSE Enterprise Storage 6", }, ], }, vulnerabilities: [ { cve: "CVE-2021-30640", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-30640", }, ], notes: [ { category: "general", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 6:tomcat-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-webapps-9.0.36-4.63.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-30640", url: "https://www.suse.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "SUSE Bug 1188279 for CVE-2021-30640", url: "https://bugzilla.suse.com/1188279", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-30640", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 6:tomcat-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-webapps-9.0.36-4.63.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 6.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "SUSE Enterprise Storage 6:tomcat-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-webapps-9.0.36-4.63.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-16T13:46:13Z", details: "moderate", }, ], title: "CVE-2021-30640", }, { cve: "CVE-2021-33037", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-33037", }, ], notes: [ { category: "general", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 6:tomcat-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-webapps-9.0.36-4.63.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-33037", url: "https://www.suse.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "SUSE Bug 1188278 for CVE-2021-33037", url: "https://bugzilla.suse.com/1188278", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-33037", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 6:tomcat-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-webapps-9.0.36-4.63.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 4.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "SUSE Enterprise Storage 6:tomcat-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-webapps-9.0.36-4.63.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-16T13:46:13Z", details: "moderate", }, ], title: "CVE-2021-33037", }, { cve: "CVE-2021-41079", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-41079", }, ], notes: [ { category: "general", text: "Apache Tomcat 8.5.0 to 8.5.63, 9.0.0-M1 to 9.0.43 and 10.0.0-M1 to 10.0.2 did not properly validate incoming TLS packets. When Tomcat was configured to use NIO+OpenSSL or NIO2+OpenSSL for TLS, a specially crafted packet could be used to trigger an infinite loop resulting in a denial of service.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Enterprise Storage 6:tomcat-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-webapps-9.0.36-4.63.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-41079", url: "https://www.suse.com/security/cve/CVE-2021-41079", }, { category: "external", summary: "SUSE Bug 1190558 for CVE-2021-41079", url: "https://bugzilla.suse.com/1190558", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Enterprise Storage 6:tomcat-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-webapps-9.0.36-4.63.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Enterprise Storage 6:tomcat-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Enterprise Storage 6:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-ESPOS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise High Performance Computing 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-BCL:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server 15 SP1-LTSS:tomcat-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-admin-webapps-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-el-3_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-jsp-2_3-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-lib-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-servlet-4_0-api-9.0.36-4.63.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15 SP1:tomcat-webapps-9.0.36-4.63.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-16T13:46:13Z", details: "moderate", }, ], title: "CVE-2021-41079", }, ], }
suse-su-2021:3670-1
Vulnerability from csaf_suse
Notes
{ document: { aggregate_severity: { namespace: "https://www.suse.com/support/security/rating/", text: "important", }, category: "csaf_security_advisory", csaf_version: "2.0", distribution: { text: "Copyright 2024 SUSE LLC. All rights reserved.", tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "en", notes: [ { category: "summary", text: "Security update for tomcat", title: "Title of the patch", }, { category: "description", text: "This update for tomcat fixes the following issues:\n\n- CVE-2021-30640: Escape parameters in JNDI Realm queries (bsc#1188279).\n- CVE-2021-33037: Process T-E header from both HTTP 1.0 and HTTP 1.1. clients (bsc#1188278).\n- CVE-2021-41079: Fixed a denial of service caused by an unexpected TLS packet (bsc#1190558).\n", title: "Description of the patch", }, { category: "details", text: "SUSE-2021-3670,SUSE-SLE-Product-HPC-15-2021-3670,SUSE-SLE-Product-SLES-15-2021-3670,SUSE-SLE-Product-SLES_SAP-15-2021-3670", title: "Patchnames", }, { category: "legal_disclaimer", text: "CSAF 2.0 data is provided by SUSE under the Creative Commons License 4.0 with Attribution (CC-BY-4.0).", title: "Terms of use", }, ], publisher: { category: "vendor", contact_details: "https://www.suse.com/support/security/contact/", name: "SUSE Product Security Team", namespace: "https://www.suse.com/", }, references: [ { category: "external", summary: "SUSE ratings", url: "https://www.suse.com/support/security/rating/", }, { category: "self", summary: "URL of this CSAF notice", url: "https://ftp.suse.com/pub/projects/security/csaf/suse-su-2021_3670-1.json", }, { category: "self", summary: "URL for SUSE-SU-2021:3670-1", url: "https://www.suse.com/support/update/announcement/2021/suse-su-20213670-1/", }, { category: "self", summary: "E-Mail link for SUSE-SU-2021:3670-1", url: "https://lists.suse.com/pipermail/sle-security-updates/2021-November/009730.html", }, { category: "self", summary: "SUSE Bug 1188278", url: "https://bugzilla.suse.com/1188278", }, { category: "self", summary: "SUSE Bug 1188279", url: "https://bugzilla.suse.com/1188279", }, { category: "self", summary: "SUSE Bug 1190558", url: "https://bugzilla.suse.com/1190558", }, { category: "self", summary: "SUSE CVE CVE-2021-30640 page", url: "https://www.suse.com/security/cve/CVE-2021-30640/", }, { category: "self", summary: "SUSE CVE CVE-2021-33037 page", url: "https://www.suse.com/security/cve/CVE-2021-33037/", }, { category: "self", summary: "SUSE CVE CVE-2021-41079 page", url: "https://www.suse.com/security/cve/CVE-2021-41079/", }, ], title: "Security update for tomcat", tracking: { current_release_date: "2021-11-16T13:46:28Z", generator: { date: "2021-11-16T13:46:28Z", engine: { name: "cve-database.git:bin/generate-csaf.pl", version: "1", }, }, id: "SUSE-SU-2021:3670-1", initial_release_date: "2021-11-16T13:46:28Z", revision_history: [ { date: "2021-11-16T13:46:28Z", number: "1", summary: "Current version", }, ], status: "final", version: "1", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version", name: "tomcat-9.0.36-3.84.1.noarch", product: { name: "tomcat-9.0.36-3.84.1.noarch", product_id: "tomcat-9.0.36-3.84.1.noarch", }, }, { category: "product_version", name: "tomcat-admin-webapps-9.0.36-3.84.1.noarch", product: { name: "tomcat-admin-webapps-9.0.36-3.84.1.noarch", product_id: "tomcat-admin-webapps-9.0.36-3.84.1.noarch", }, }, { category: "product_version", name: "tomcat-docs-webapp-9.0.36-3.84.1.noarch", product: { name: "tomcat-docs-webapp-9.0.36-3.84.1.noarch", product_id: "tomcat-docs-webapp-9.0.36-3.84.1.noarch", }, }, { category: "product_version", name: "tomcat-el-3_0-api-9.0.36-3.84.1.noarch", product: { name: "tomcat-el-3_0-api-9.0.36-3.84.1.noarch", product_id: "tomcat-el-3_0-api-9.0.36-3.84.1.noarch", }, }, { category: "product_version", name: "tomcat-embed-9.0.36-3.84.1.noarch", product: { name: "tomcat-embed-9.0.36-3.84.1.noarch", product_id: "tomcat-embed-9.0.36-3.84.1.noarch", }, }, { category: "product_version", name: "tomcat-javadoc-9.0.36-3.84.1.noarch", product: { name: "tomcat-javadoc-9.0.36-3.84.1.noarch", product_id: "tomcat-javadoc-9.0.36-3.84.1.noarch", }, }, { category: "product_version", name: "tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", product: { name: "tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", product_id: "tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", }, }, { category: "product_version", name: "tomcat-jsvc-9.0.36-3.84.1.noarch", product: { name: "tomcat-jsvc-9.0.36-3.84.1.noarch", product_id: "tomcat-jsvc-9.0.36-3.84.1.noarch", }, }, { category: "product_version", name: "tomcat-lib-9.0.36-3.84.1.noarch", product: { name: "tomcat-lib-9.0.36-3.84.1.noarch", product_id: "tomcat-lib-9.0.36-3.84.1.noarch", }, }, { category: "product_version", name: "tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", product: { name: "tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", product_id: "tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", }, }, { category: "product_version", name: "tomcat-webapps-9.0.36-3.84.1.noarch", product: { name: "tomcat-webapps-9.0.36-3.84.1.noarch", product_id: "tomcat-webapps-9.0.36-3.84.1.noarch", }, }, ], category: "architecture", name: "noarch", }, { branches: [ { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product: { name: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-espos:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product: { name: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sle_hpc-ltss:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server 15-LTSS", product: { name: "SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS", product_identification_helper: { cpe: "cpe:/o:suse:sles-ltss:15", }, }, }, { category: "product_name", name: "SUSE Linux Enterprise Server for SAP Applications 15", product: { name: "SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15", product_identification_helper: { cpe: "cpe:/o:suse:sles_sap:15", }, }, }, ], category: "product_family", name: "SUSE Linux Enterprise", }, ], category: "vendor", name: "SUSE", }, ], relationships: [ { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-lib-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-lib-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-ESPOS", product_id: "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-webapps-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-ESPOS", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-lib-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise High Performance Computing 15-LTSS", product_id: "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise High Performance Computing 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:tomcat-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-lib-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise Server 15-LTSS", product_id: "SUSE Linux Enterprise Server 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server 15-LTSS", }, { category: "default_component_of", full_product_name: { name: "tomcat-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "tomcat-admin-webapps-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-admin-webapps-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-admin-webapps-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "tomcat-el-3_0-api-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-el-3_0-api-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "tomcat-lib-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-lib-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-lib-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, { category: "default_component_of", full_product_name: { name: "tomcat-webapps-9.0.36-3.84.1.noarch as component of SUSE Linux Enterprise Server for SAP Applications 15", product_id: "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-webapps-9.0.36-3.84.1.noarch", }, product_reference: "tomcat-webapps-9.0.36-3.84.1.noarch", relates_to_product_reference: "SUSE Linux Enterprise Server for SAP Applications 15", }, ], }, vulnerabilities: [ { cve: "CVE-2021-30640", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-30640", }, ], notes: [ { category: "general", text: "A vulnerability in the JNDI Realm of Apache Tomcat allows an attacker to authenticate using variations of a valid user name and/or to bypass some of the protection provided by the LockOut Realm. This issue affects Apache Tomcat 10.0.0-M1 to 10.0.5; 9.0.0.M1 to 9.0.45; 8.5.0 to 8.5.65.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-webapps-9.0.36-3.84.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-30640", url: "https://www.suse.com/security/cve/CVE-2021-30640", }, { category: "external", summary: "SUSE Bug 1188279 for CVE-2021-30640", url: "https://bugzilla.suse.com/1188279", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-30640", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-webapps-9.0.36-3.84.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 6.5, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:H/A:N", version: "3.1", }, products: [ "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-webapps-9.0.36-3.84.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-16T13:46:28Z", details: "moderate", }, ], title: "CVE-2021-30640", }, { cve: "CVE-2021-33037", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-33037", }, ], notes: [ { category: "general", text: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-webapps-9.0.36-3.84.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-33037", url: "https://www.suse.com/security/cve/CVE-2021-33037", }, { category: "external", summary: "SUSE Bug 1188278 for CVE-2021-33037", url: "https://bugzilla.suse.com/1188278", }, { category: "external", summary: "SUSE Bug 1200696 for CVE-2021-33037", url: "https://bugzilla.suse.com/1200696", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-webapps-9.0.36-3.84.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 4.3, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L", version: "3.1", }, products: [ "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-webapps-9.0.36-3.84.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-16T13:46:28Z", details: "moderate", }, ], title: "CVE-2021-33037", }, { cve: "CVE-2021-41079", ids: [ { system_name: "SUSE CVE Page", text: "https://www.suse.com/security/cve/CVE-2021-41079", }, ], notes: [ { category: "general", text: "Apache Tomcat 8.5.0 to 8.5.63, 9.0.0-M1 to 9.0.43 and 10.0.0-M1 to 10.0.2 did not properly validate incoming TLS packets. When Tomcat was configured to use NIO+OpenSSL or NIO2+OpenSSL for TLS, a specially crafted packet could be used to trigger an infinite loop resulting in a denial of service.", title: "CVE description", }, ], product_status: { recommended: [ "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-webapps-9.0.36-3.84.1.noarch", ], }, references: [ { category: "external", summary: "CVE-2021-41079", url: "https://www.suse.com/security/cve/CVE-2021-41079", }, { category: "external", summary: "SUSE Bug 1190558 for CVE-2021-41079", url: "https://bugzilla.suse.com/1190558", }, ], remediations: [ { category: "vendor_fix", details: "To install this SUSE Security Update use the SUSE recommended installation methods like YaST online_update or \"zypper patch\".\n", product_ids: [ "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-webapps-9.0.36-3.84.1.noarch", ], }, ], scores: [ { cvss_v3: { baseScore: 5.9, baseSeverity: "MEDIUM", vectorString: "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H", version: "3.1", }, products: [ "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-ESPOS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise High Performance Computing 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server 15-LTSS:tomcat-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-admin-webapps-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-el-3_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-jsp-2_3-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-lib-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-servlet-4_0-api-9.0.36-3.84.1.noarch", "SUSE Linux Enterprise Server for SAP Applications 15:tomcat-webapps-9.0.36-3.84.1.noarch", ], }, ], threats: [ { category: "impact", date: "2021-11-16T13:46:28Z", details: "moderate", }, ], title: "CVE-2021-41079", }, ], }
fkie_cve-2021-33037
Vulnerability from fkie_nvd
{ configurations: [ { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*", matchCriteriaId: "A733D5AD-3CD1-4D8E-8114-00EE3C39AF59", versionEndIncluding: "8.5.66", versionStartIncluding: "8.5.0", vulnerable: true, }, { criteria: "cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*", matchCriteriaId: "201299B5-52B5-4845-A9E5-22A533A935A3", versionEndIncluding: "9.0.46", versionStartExcluding: "9.0.0", vulnerable: true, }, { criteria: "cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*", matchCriteriaId: "C73FF8E1-9BE4-404F-B88C-AB7DBF25168E", versionEndIncluding: "10.0.6", versionStartExcluding: "10.0.0", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:apache:tomee:8.0.6:*:*:*:*:*:*:*", matchCriteriaId: "BD41F07F-EDA1-45B1-8BB4-2918918527D3", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*", matchCriteriaId: "DEECE5FC-CACF-4496-A3E7-164736409252", vulnerable: true, }, { criteria: "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", matchCriteriaId: "07B237A9-69A3-4A9C-9DA0-4E06BD37AE73", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:oracle:agile_plm:9.3.6:*:*:*:*:*:*:*", matchCriteriaId: "C650FEDB-E903-4C2D-AD40-282AB5F2E3C2", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:communications_cloud_native_core_policy:1.14.0:*:*:*:*:*:*:*", matchCriteriaId: "4479F76A-4B67-41CC-98C7-C76B81050F8E", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:communications_cloud_native_core_service_communication_proxy:1.14.0:*:*:*:*:*:*:*", matchCriteriaId: "0AB059F2-FEC4-4180-8A90-39965495055E", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:communications_diameter_signaling_router:*:*:*:*:*:*:*:*", matchCriteriaId: "590ADE5F-0D0F-4576-8BA6-828758823442", versionEndIncluding: "8.5.0.2", versionStartIncluding: "8.0.0.0", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:communications_instant_messaging_server:10.0.1.5.0:*:*:*:*:*:*:*", matchCriteriaId: "C4A94B36-479F-48F2-9B9E-ACEA2589EF48", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:communications_policy_management:12.5.0:*:*:*:*:*:*:*", matchCriteriaId: "5312AC7A-3C16-4967-ACA6-317289A749D0", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:communications_pricing_design_center:12.0.0.3.0:*:*:*:*:*:*:*", matchCriteriaId: "D7B49D71-6A31-497A-B6A9-06E84F086E7A", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:communications_session_report_manager:*:*:*:*:*:*:*:*", matchCriteriaId: "9B7C949D-0AB3-4566-9096-014C82FC1CF1", versionEndIncluding: "8.2.4.0", versionStartIncluding: "8.0.0", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:communications_session_route_manager:*:*:*:*:*:*:*:*", matchCriteriaId: "1FDBAD8E-C926-4D6F-9FD2-B0428980D6DF", versionEndIncluding: "8.2.4", versionStartIncluding: "8.0.0", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:graph_server_and_client:*:*:*:*:*:*:*:*", matchCriteriaId: "29312DB7-AFD2-459E-A166-95437ABED12C", versionEndExcluding: "21.4", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:healthcare_translational_research:4.1.0:*:*:*:*:*:*:*", matchCriteriaId: "523391D8-CB84-4EBD-B337-6A99F52E537F", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:hospitality_cruise_shipboard_property_management_system:20.1.0:*:*:*:*:*:*:*", matchCriteriaId: "05F5B430-8BA1-4865-93B5-0DE89F424B53", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.1:*:*:*:*:*:*:*", matchCriteriaId: "82EA4BA7-C38B-4AF3-8914-9E3D089EBDD4", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.2:*:*:*:*:*:*:*", matchCriteriaId: "B9C9BC66-FA5F-4774-9BDA-7AB88E2839C4", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.3:*:*:*:*:*:*:*", matchCriteriaId: "7F69B9A5-F21B-4904-9F27-95C0F7A628E3", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:managed_file_transfer:12.2.1.3.0:*:*:*:*:*:*:*", matchCriteriaId: "A2E3E923-E2AD-400D-A618-26ADF7F841A2", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:managed_file_transfer:12.2.1.4.0:*:*:*:*:*:*:*", matchCriteriaId: "9AB58D27-37F2-4A32-B786-3490024290A1", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:*", matchCriteriaId: "88627B99-16DC-4878-A63A-A40F6FC1F477", versionEndIncluding: "8.0.25", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:sd-wan_edge:9.0:*:*:*:*:*:*:*", matchCriteriaId: "77E39D5C-5EFA-4FEB-909E-0A92004F2563", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:sd-wan_edge:9.1:*:*:*:*:*:*:*", matchCriteriaId: "06816711-7C49-47B9-A9D7-FB18CC3F42F2", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:secure_global_desktop:5.6:*:*:*:*:*:*:*", matchCriteriaId: "9DA11710-9EA8-49B4-8FD1-3AEE442F6ADC", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.1.1:*:*:*:*:*:*:*", matchCriteriaId: "A3ED272C-A545-4F8C-86C0-2736B3F2DCAF", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.2.2:*:*:*:*:*:*:*", matchCriteriaId: "C5B4C338-11E1-4235-9D5A-960B2711AC39", vulnerable: true, }, { criteria: "cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.3.1:*:*:*:*:*:*:*", matchCriteriaId: "8C93F84E-9680-44EF-8656-D27440B51698", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, { nodes: [ { cpeMatch: [ { criteria: "cpe:2.3:a:mcafee:epolicy_orchestrator:*:*:*:*:*:*:*:*", matchCriteriaId: "A30F7908-5AF6-4761-BC6A-4C18EFAE48E5", versionEndExcluding: "5.10.0", vulnerable: true, }, { criteria: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:-:*:*:*:*:*:*", matchCriteriaId: "0F30D3AF-4FA3-4B7A-BE04-C24E2EA19A95", vulnerable: true, }, { criteria: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_1:*:*:*:*:*:*", matchCriteriaId: "7B00DDE7-7002-45BE-8EDE-65D964922CB0", vulnerable: true, }, { criteria: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_10:*:*:*:*:*:*", matchCriteriaId: "DB88C165-BB24-49FB-AAF6-087A766D5AD1", vulnerable: true, }, { criteria: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_2:*:*:*:*:*:*", matchCriteriaId: "FF806B52-DAD5-4D12-8BB6-3CBF9DC6B8DF", vulnerable: true, }, { criteria: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_3:*:*:*:*:*:*", matchCriteriaId: "7DE847E0-431D-497D-9C57-C4E59749F6A0", vulnerable: true, }, { criteria: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_4:*:*:*:*:*:*", matchCriteriaId: "46385384-5561-40AA-9FDE-A2DE4FDFAD3E", vulnerable: true, }, { criteria: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_5:*:*:*:*:*:*", matchCriteriaId: "B7CA7CA6-7CF2-48F6-81B5-69BA0A37EF4E", vulnerable: true, }, { criteria: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_6:*:*:*:*:*:*", matchCriteriaId: "9E4E5481-1070-4E1F-8679-1985DE4E785A", vulnerable: true, }, { criteria: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_7:*:*:*:*:*:*", matchCriteriaId: "D9EEA681-67FF-43B3-8610-0FA17FD279E5", vulnerable: true, }, { criteria: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_8:*:*:*:*:*:*", matchCriteriaId: "C33BA8EA-793D-4E79-BE9C-235ACE717216", vulnerable: true, }, { criteria: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_9:*:*:*:*:*:*", matchCriteriaId: "823DBE80-CB8D-4981-AE7C-28F3FDD40451", vulnerable: true, }, ], negate: false, operator: "OR", }, ], }, ], cveTags: [], descriptions: [ { lang: "en", value: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", }, { lang: "es", value: "Apache Tomcat versiones 10.0.0-M1 hasta 10.0.6, versiones 9.0.0.M1 hasta 9.0.46 y versiones 8.5.0 hasta 8.5.66, no analizaban correctamente el encabezado de petición HTTP transfer-encoding en algunas circunstancias, conllevando a la posibilidad de contrabando de peticiones cuando se usaba con un proxy inverso. Específicamente: - Tomcat ignoraba incorrectamente el encabezado de codificación de transferencia si el cliente declaraba que sólo aceptaría una respuesta HTTP/1.0; - Tomcat honraba la codificación de identificación; y - Tomcat no se aseguraba de que, si estaba presente, la codificación en trozos fuera la codificación final", }, ], id: "CVE-2021-33037", lastModified: "2024-11-21T06:08:10.320", metrics: { cvssMetricV2: [ { acInsufInfo: false, baseSeverity: "MEDIUM", cvssData: { accessComplexity: "LOW", accessVector: "NETWORK", authentication: "NONE", availabilityImpact: "NONE", baseScore: 5, confidentialityImpact: "NONE", integrityImpact: "PARTIAL", vectorString: "AV:N/AC:L/Au:N/C:N/I:P/A:N", version: "2.0", }, exploitabilityScore: 10, impactScore: 2.9, obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, source: "nvd@nist.gov", type: "Primary", userInteractionRequired: false, }, ], cvssMetricV31: [ { cvssData: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 1.4, source: "nvd@nist.gov", type: "Primary", }, ], }, published: "2021-07-12T15:15:08.400", references: [ { source: "security@apache.org", tags: [ "Third Party Advisory", ], url: "https://kc.mcafee.com/corporate/index?page=content&id=SB10366", }, { source: "security@apache.org", url: "https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b%40%3Ccommits.tomee.apache.org%3E", }, { source: "security@apache.org", url: "https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262%40%3Ccommits.tomee.apache.org%3E", }, { source: "security@apache.org", tags: [ "Mailing List", "Vendor Advisory", ], url: "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E", }, { source: "security@apache.org", url: "https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37%40%3Ccommits.tomee.apache.org%3E", }, { source: "security@apache.org", url: "https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2%40%3Ccommits.tomee.apache.org%3E", }, { source: "security@apache.org", url: "https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7%40%3Ccommits.tomee.apache.org%3E", }, { source: "security@apache.org", url: "https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97%40%3Ccommits.tomee.apache.org%3E", }, { source: "security@apache.org", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html", }, { source: "security@apache.org", tags: [ "Third Party Advisory", ], url: "https://security.gentoo.org/glsa/202208-34", }, { source: "security@apache.org", tags: [ "Third Party Advisory", ], url: "https://security.netapp.com/advisory/ntap-20210827-0007/", }, { source: "security@apache.org", tags: [ "Third Party Advisory", ], url: "https://www.debian.org/security/2021/dsa-4952", }, { source: "security@apache.org", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com//security-alerts/cpujul2021.html", }, { source: "security@apache.org", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, { source: "security@apache.org", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpujan2022.html", }, { source: "security@apache.org", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://kc.mcafee.com/corporate/index?page=content&id=SB10366", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b%40%3Ccommits.tomee.apache.org%3E", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262%40%3Ccommits.tomee.apache.org%3E", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Vendor Advisory", ], url: "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37%40%3Ccommits.tomee.apache.org%3E", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2%40%3Ccommits.tomee.apache.org%3E", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7%40%3Ccommits.tomee.apache.org%3E", }, { source: "af854a3a-2127-422b-91ae-364da2661108", url: "https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97%40%3Ccommits.tomee.apache.org%3E", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://security.gentoo.org/glsa/202208-34", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://security.netapp.com/advisory/ntap-20210827-0007/", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Third Party Advisory", ], url: "https://www.debian.org/security/2021/dsa-4952", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com//security-alerts/cpujul2021.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpujan2022.html", }, { source: "af854a3a-2127-422b-91ae-364da2661108", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, ], sourceIdentifier: "security@apache.org", vulnStatus: "Modified", weaknesses: [ { description: [ { lang: "en", value: "CWE-444", }, ], source: "security@apache.org", type: "Secondary", }, { description: [ { lang: "en", value: "CWE-444", }, ], source: "nvd@nist.gov", type: "Primary", }, ], }
gsd-2021-33037
Vulnerability from gsd
{ GSD: { alias: "CVE-2021-33037", description: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", id: "GSD-2021-33037", references: [ "https://www.suse.com/security/cve/CVE-2021-33037.html", "https://www.debian.org/security/2021/dsa-4952", "https://access.redhat.com/errata/RHSA-2021:4863", "https://access.redhat.com/errata/RHSA-2021:4861", "https://advisories.mageia.org/CVE-2021-33037.html", "https://ubuntu.com/security/CVE-2021-33037", "https://access.redhat.com/errata/RHSA-2022:1179", "https://alas.aws.amazon.com/cve/html/CVE-2021-33037.html", "https://access.redhat.com/errata/RHSA-2022:5532", ], }, gsd: { metadata: { exploitCode: "unknown", remediation: "unknown", reportConfidence: "confirmed", type: "vulnerability", }, osvSchema: { aliases: [ "CVE-2021-33037", ], details: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", id: "GSD-2021-33037", modified: "2023-12-13T01:23:18.178916Z", schema_version: "1.4.0", }, }, namespaces: { "cve.org": { CVE_data_meta: { ASSIGNER: "security@apache.org", ID: "CVE-2021-33037", STATE: "PUBLIC", TITLE: "Incorrect Transfer-Encoding handling with HTTP/1.0", }, affects: { vendor: { vendor_data: [ { product: { product_data: [ { product_name: "Apache Tomcat", version: { version_data: [ { version_affected: "=", version_name: "Apache Tomcat 10", version_value: "10.0.0-M1 to 10.0.6", }, { version_affected: "=", version_name: "Apache Tomcat 9", version_value: "9.0.0.M1 to 9.0.46", }, { version_affected: "=", version_name: "Apache Tomcat 8", version_value: "8.5.0 to 8.5.66", }, ], }, }, ], }, vendor_name: "Apache Software Foundation", }, ], }, }, credit: [ { lang: "eng", value: "The Apache Tomcat Security Team would like to thank Bahruz Jabiyev, Steven Sprecher and Kaan Onarlioglu of NEU seclab for identifying and reporting this issue.", }, ], data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "eng", value: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", }, ], }, generator: { engine: "Vulnogram 0.0.9", }, impact: [ {}, ], problemtype: { problemtype_data: [ { description: [ { lang: "eng", value: "CWE-444 Inconsistent Interpretation of HTTP Requests ('HTTP Request Smuggling')", }, ], }, ], }, references: { reference_data: [ { name: "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E", refsource: "MISC", url: "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E", }, { name: "https://www.oracle.com//security-alerts/cpujul2021.html", refsource: "MISC", url: "https://www.oracle.com//security-alerts/cpujul2021.html", }, { name: "[tomee-commits] 20210728 [jira] [Created] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", url: "https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262@%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210728 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", url: "https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7@%3Ccommits.tomee.apache.org%3E", }, { name: "[debian-lts-announce] 20210805 [SECURITY] [DLA 2733-1] tomcat8 security update", refsource: "MLIST", url: "https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html", }, { name: "DSA-4952", refsource: "DEBIAN", url: "https://www.debian.org/security/2021/dsa-4952", }, { name: "[tomee-commits] 20210830 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", url: "https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2@%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210913 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", url: "https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b@%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210914 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", url: "https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97@%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210916 [jira] [Resolved] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", url: "https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37@%3Ccommits.tomee.apache.org%3E", }, { name: "https://www.oracle.com/security-alerts/cpuoct2021.html", refsource: "MISC", url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { name: "https://security.netapp.com/advisory/ntap-20210827-0007/", refsource: "CONFIRM", url: "https://security.netapp.com/advisory/ntap-20210827-0007/", }, { name: "https://kc.mcafee.com/corporate/index?page=content&id=SB10366", refsource: "CONFIRM", url: "https://kc.mcafee.com/corporate/index?page=content&id=SB10366", }, { name: "https://www.oracle.com/security-alerts/cpujan2022.html", refsource: "MISC", url: "https://www.oracle.com/security-alerts/cpujan2022.html", }, { name: "https://www.oracle.com/security-alerts/cpuapr2022.html", refsource: "MISC", url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, { name: "GLSA-202208-34", refsource: "GENTOO", url: "https://security.gentoo.org/glsa/202208-34", }, ], }, source: { discovery: "UNKNOWN", }, }, "gitlab.com": { advisories: [ { affected_range: "[10.0.0,10.0.6),[9.0.0,9.0.46),[8.5.0,8.5.66)", affected_versions: "All versions starting from 10.0.0 before 10.0.6, all versions starting from 9.0.0 before 9.0.46, all versions starting from 8.5.0 before 8.5.66", cvss_v2: "AV:N/AC:L/Au:N/C:N/I:P/A:N", cvss_v3: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", cwe_ids: [ "CWE-1035", "CWE-444", "CWE-707", "CWE-937", ], date: "2022-02-08", description: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", fixed_versions: [ "10.0.6", "9.0.46", "8.5.66", ], identifier: "CVE-2021-33037", identifiers: [ "GHSA-4vww-mc66-62m6", "CVE-2021-33037", ], not_impacted: "", package_slug: "maven/org.apache.tomcat.embed/tomcat-embed-core", pubdate: "2021-08-13", solution: "Upgrade to versions 10.0.6, 9.0.46, 8.5.66 or above.", title: "Inconsistent Interpretation of HTTP Requests ('HTTP Request Smuggling')", urls: [ "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E", "https://www.oracle.com//security-alerts/cpujul2021.html", "https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262@%3Ccommits.tomee.apache.org%3E", "https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2@%3Ccommits.tomee.apache.org%3E", "https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7@%3Ccommits.tomee.apache.org%3E", "https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html", "https://security.netapp.com/advisory/ntap-20210827-0007/", "https://www.debian.org/security/2021/dsa-4952", "https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b@%3Ccommits.tomee.apache.org%3E", "https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97@%3Ccommits.tomee.apache.org%3E", "https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37@%3Ccommits.tomee.apache.org%3E", "https://www.oracle.com/security-alerts/cpuoct2021.html", "https://kc.mcafee.com/corporate/index?page=content&id=SB10366", "https://www.oracle.com/security-alerts/cpujan2022.html", "https://github.com/advisories/GHSA-4vww-mc66-62m6", ], uuid: "245b6795-7e1d-47c2-b056-1d8fb8ce9d2d", }, { affected_range: "[8.5.0,8.5.68),[9.0.0,9.0.48),[10.0.0,10.0.7)", affected_versions: "All versions starting from 8.5.0 before 8.5.68, all versions starting from 9.0.0 before 9.0.48, all versions starting from 10.0.0 before 10.0.7", cvss_v2: "AV:N/AC:L/Au:N/C:N/I:P/A:N", cvss_v3: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", cwe_ids: [ "CWE-1035", "CWE-444", "CWE-937", ], date: "2022-10-27", description: "Apache Tomcat does not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy.", fixed_versions: [ "8.5.68", "9.0.48", "10.0.7", ], identifier: "CVE-2021-33037", identifiers: [ "CVE-2021-33037", ], not_impacted: "All versions before 8.5.0, all versions starting from 8.5.68 before 9.0.0, all versions starting from 9.0.48 before 10.0.0, all versions starting from 10.0.7", package_slug: "maven/org.apache.tomcat/tomcat-coyote", pubdate: "2021-07-12", solution: "Upgrade to versions 8.5.68, 9.0.48, 10.0.7 or above.", title: "Inconsistent Interpretation of HTTP Requests (HTTP Request Smuggling)", urls: [ "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", ], uuid: "22f283b2-5035-4b11-b1a5-a709f4213d96", }, { affected_range: "[10.0.0-M1,10.0.6),[9.0.0-M1,9.0.46),[8.5.0,8.5.66)", affected_versions: "All versions starting from 10.0.0-m1 before 10.0.6, all versions starting from 9.0.0-m1 before 9.0.46, all versions starting from 8.5.0 before 8.5.66", cvss_v2: "AV:N/AC:L/Au:N/C:N/I:P/A:N", cvss_v3: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", cwe_ids: [ "CWE-1035", "CWE-444", "CWE-707", "CWE-937", ], date: "2022-02-08", description: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", fixed_versions: [ "10.0.6", "10.0.6", "10.0.6", "8.5.66", ], identifier: "CVE-2021-33037", identifiers: [ "GHSA-4vww-mc66-62m6", "CVE-2021-33037", ], not_impacted: "All versions before 10.0.0-m1, all versions starting from 10.0.6, all versions before 9.0.0-m1, all versions starting from 9.0.46, all versions before 8.5.0, all versions starting from 8.5.66", package_slug: "maven/org.apache.tomcat/tomcat", pubdate: "2021-08-13", solution: "Upgrade to versions 10.0.6, 10.0.6, 10.0.6, 8.5.66 or above.", title: "Inconsistent Interpretation of HTTP Requests ('HTTP Request Smuggling')", urls: [ "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E", "https://www.oracle.com//security-alerts/cpujul2021.html", "https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262@%3Ccommits.tomee.apache.org%3E", "https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2@%3Ccommits.tomee.apache.org%3E", "https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7@%3Ccommits.tomee.apache.org%3E", "https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html", "https://security.netapp.com/advisory/ntap-20210827-0007/", "https://www.debian.org/security/2021/dsa-4952", "https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b@%3Ccommits.tomee.apache.org%3E", "https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97@%3Ccommits.tomee.apache.org%3E", "https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37@%3Ccommits.tomee.apache.org%3E", "https://www.oracle.com/security-alerts/cpuoct2021.html", "https://kc.mcafee.com/corporate/index?page=content&id=SB10366", "https://www.oracle.com/security-alerts/cpujan2022.html", "https://github.com/advisories/GHSA-4vww-mc66-62m6", ], uuid: "ab48dd89-cf40-48e3-bc65-75bf946d6d0f", }, { affected_range: "[8.0.6]", affected_versions: "Version 8.0.6", cvss_v2: "AV:N/AC:L/Au:N/C:N/I:P/A:N", cvss_v3: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", cwe_ids: [ "CWE-1035", "CWE-444", "CWE-937", ], date: "2022-10-27", description: "Apache Tomcat does not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy.", fixed_versions: [ "8.0.7", ], identifier: "CVE-2021-33037", identifiers: [ "CVE-2021-33037", ], not_impacted: "All versions before 8.0.6, all versions after 8.0.6", package_slug: "maven/org.apache.tomee/tomee-webapp", pubdate: "2021-07-12", solution: "Upgrade to version 8.0.7 or above.", title: "Inconsistent Interpretation of HTTP Requests (HTTP Request Smuggling)", urls: [ "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", ], uuid: "e6c3626e-f586-4dce-b7e9-79b9a15637c6", }, { affected_range: "[8.0.6]", affected_versions: "Version 8.0.6", cvss_v2: "AV:N/AC:L/Au:N/C:N/I:P/A:N", cvss_v3: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", cwe_ids: [ "CWE-1035", "CWE-444", "CWE-937", ], date: "2022-10-27", description: "Apache Tomcat does not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy.", fixed_versions: [ "8.0.7", ], identifier: "CVE-2021-33037", identifiers: [ "CVE-2021-33037", ], not_impacted: "All versions before 8.0.6, all versions after 8.0.6", package_slug: "maven/org.apache.tomee/tomee", pubdate: "2021-07-12", solution: "Upgrade to version 8.0.7 or above.", title: "Inconsistent Interpretation of HTTP Requests (HTTP Request Smuggling)", urls: [ "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", ], uuid: "f3ca1dbd-03f5-47ca-bcfe-6ce2644534a8", }, ], }, "nvd.nist.gov": { configurations: { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "9.0.46", versionStartExcluding: "9.0.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "10.0.6", versionStartExcluding: "10.0.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "8.5.66", versionStartIncluding: "8.5.0", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:apache:tomee:8.0.6:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:oracle:managed_file_transfer:12.2.1.3.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.1:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.2:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.3:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:agile_plm:9.3.6:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_policy_management:12.5.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:sd-wan_edge:9.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:managed_file_transfer:12.2.1.4.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:secure_global_desktop:5.6:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:hospitality_cruise_shipboard_property_management_system:20.1.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_pricing_design_center:12.0.0.3.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_session_route_manager:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "8.2.4", versionStartIncluding: "8.0.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "8.0.25", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_session_report_manager:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "8.2.4.0", versionStartIncluding: "8.0.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:sd-wan_edge:9.1:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.2.2:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.3.1:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.1.1:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_diameter_signaling_router:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "8.5.0.2", versionStartIncluding: "8.0.0.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_cloud_native_core_policy:1.14.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_cloud_native_core_service_communication_proxy:1.14.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_instant_messaging_server:10.0.1.5.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:graph_server_and_client:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "21.4", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:healthcare_translational_research:4.1.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_1:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_2:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_3:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_4:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_5:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_6:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:-:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "5.10.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_7:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_8:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_9:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_10:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, ], }, cve: { CVE_data_meta: { ASSIGNER: "security@apache.org", ID: "CVE-2021-33037", }, data_format: "MITRE", data_type: "CVE", data_version: "4.0", description: { description_data: [ { lang: "en", value: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", }, ], }, problemtype: { problemtype_data: [ { description: [ { lang: "en", value: "CWE-444", }, ], }, ], }, references: { reference_data: [ { name: "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E", refsource: "MISC", tags: [ "Mailing List", "Vendor Advisory", ], url: "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E", }, { name: "N/A", refsource: "N/A", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com//security-alerts/cpujul2021.html", }, { name: "[tomee-commits] 20210728 [jira] [Created] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262@%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210728 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7@%3Ccommits.tomee.apache.org%3E", }, { name: "[debian-lts-announce] 20210805 [SECURITY] [DLA 2733-1] tomcat8 security update", refsource: "MLIST", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html", }, { name: "DSA-4952", refsource: "DEBIAN", tags: [ "Third Party Advisory", ], url: "https://www.debian.org/security/2021/dsa-4952", }, { name: "https://security.netapp.com/advisory/ntap-20210827-0007/", refsource: "CONFIRM", tags: [ "Third Party Advisory", ], url: "https://security.netapp.com/advisory/ntap-20210827-0007/", }, { name: "[tomee-commits] 20210830 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2@%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210913 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b@%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210914 [jira] [Commented] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97@%3Ccommits.tomee.apache.org%3E", }, { name: "[tomee-commits] 20210916 [jira] [Resolved] (TOMEE-3778) Update embedded Tomcat to 9.0.48 or later to address CVE-2021-33037", refsource: "MLIST", tags: [ "Mailing List", "Third Party Advisory", ], url: "https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37@%3Ccommits.tomee.apache.org%3E", }, { name: "https://www.oracle.com/security-alerts/cpuoct2021.html", refsource: "MISC", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { name: "https://kc.mcafee.com/corporate/index?page=content&id=SB10366", refsource: "CONFIRM", tags: [ "Third Party Advisory", ], url: "https://kc.mcafee.com/corporate/index?page=content&id=SB10366", }, { name: "https://www.oracle.com/security-alerts/cpujan2022.html", refsource: "MISC", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpujan2022.html", }, { name: "https://www.oracle.com/security-alerts/cpuapr2022.html", refsource: "MISC", tags: [ "Patch", "Third Party Advisory", ], url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, { name: "GLSA-202208-34", refsource: "GENTOO", tags: [ "Third Party Advisory", ], url: "https://security.gentoo.org/glsa/202208-34", }, ], }, }, impact: { baseMetricV2: { acInsufInfo: false, cvssV2: { accessComplexity: "LOW", accessVector: "NETWORK", authentication: "NONE", availabilityImpact: "NONE", baseScore: 5, confidentialityImpact: "NONE", integrityImpact: "PARTIAL", vectorString: "AV:N/AC:L/Au:N/C:N/I:P/A:N", version: "2.0", }, exploitabilityScore: 10, impactScore: 2.9, obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, severity: "MEDIUM", userInteractionRequired: false, }, baseMetricV3: { cvssV3: { attackComplexity: "LOW", attackVector: "NETWORK", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, exploitabilityScore: 3.9, impactScore: 1.4, }, }, lastModifiedDate: "2022-10-27T01:08Z", publishedDate: "2021-07-12T15:15Z", }, }, }
ghsa-4vww-mc66-62m6
Vulnerability from github
Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.
{ affected: [ { package: { ecosystem: "Maven", name: "org.apache.tomcat:tomcat", }, ranges: [ { events: [ { introduced: "10.0.0-M1", }, { fixed: "10.0.7", }, ], type: "ECOSYSTEM", }, ], }, { package: { ecosystem: "Maven", name: "org.apache.tomcat:tomcat", }, ranges: [ { events: [ { introduced: "9.0.0-M1", }, { fixed: "9.0.48", }, ], type: "ECOSYSTEM", }, ], }, { package: { ecosystem: "Maven", name: "org.apache.tomcat:tomcat", }, ranges: [ { events: [ { introduced: "8.5.0", }, { fixed: "8.5.68", }, ], type: "ECOSYSTEM", }, ], }, ], aliases: [ "CVE-2021-33037", ], database_specific: { cwe_ids: [ "CWE-444", ], github_reviewed: true, github_reviewed_at: "2021-07-13T19:38:16Z", nvd_published_at: "2021-07-12T15:15:00Z", severity: "MODERATE", }, details: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding.", id: "GHSA-4vww-mc66-62m6", modified: "2024-03-11T18:00:29Z", published: "2021-08-13T15:21:14Z", references: [ { type: "ADVISORY", url: "https://nvd.nist.gov/vuln/detail/CVE-2021-33037", }, { type: "WEB", url: "https://github.com/apache/tomcat/commit/05f9e8b00f5d9251fcd3c95dcfd6cf84177f46c8", }, { type: "WEB", url: "https://github.com/apache/tomcat/commit/19d11556d0db99df291df33605f137976d152475", }, { type: "WEB", url: "https://github.com/apache/tomcat/commit/3202703e6d635e39b74262e81f0cb4bcbe2170dc", }, { type: "WEB", url: "https://github.com/apache/tomcat/commit/45d70a86a901cbd534f8f570bed2aec9f7f7b88e", }, { type: "WEB", url: "https://github.com/apache/tomcat/commit/506134f957a4be2c5b4a9334f7b3435fc954dbc1", }, { type: "WEB", url: "https://github.com/apache/tomcat/commit/8874fa02e9b36baa9ca6b226c0882c0190ca5a02", }, { type: "WEB", url: "https://github.com/apache/tomcat/commit/a2c3dc4c96168743ac0bab613709a5bbdaec41d0", }, { type: "WEB", url: "https://github.com/apache/tomcat/commit/da0e7cb093cf68b052d9175e469dbd0464441b0b", }, { type: "WEB", url: "https://github.com/apache/tomcat/commit/eee0d024c1b3171560c92eaba79dd6eb8eb11bcd", }, { type: "WEB", url: "https://security.gentoo.org/glsa/202208-34", }, { type: "WEB", url: "https://security.netapp.com/advisory/ntap-20210827-0007", }, { type: "WEB", url: "https://tomcat.apache.org/security-10.html", }, { type: "WEB", url: "https://tomcat.apache.org/security-8.html", }, { type: "WEB", url: "https://tomcat.apache.org/security-9.html", }, { type: "WEB", url: "https://www.debian.org/security/2021/dsa-4952", }, { type: "WEB", url: "https://www.oracle.com//security-alerts/cpujul2021.html", }, { type: "WEB", url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, { type: "WEB", url: "https://www.oracle.com/security-alerts/cpujan2022.html", }, { type: "WEB", url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { type: "WEB", url: "https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html", }, { type: "WEB", url: "https://lists.apache.org/thread/kovg1bft77xo34ksrcskh5nl50p69962", }, { type: "WEB", url: "https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97@%3Ccommits.tomee.apache.org%3E", }, { type: "WEB", url: "https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7@%3Ccommits.tomee.apache.org%3E", }, { type: "WEB", url: "https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2@%3Ccommits.tomee.apache.org%3E", }, { type: "WEB", url: "https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37@%3Ccommits.tomee.apache.org%3E", }, { type: "WEB", url: "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3Cannounce.tomcat.apache.org%3E", }, { type: "WEB", url: "https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262@%3Ccommits.tomee.apache.org%3E", }, { type: "WEB", url: "https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b@%3Ccommits.tomee.apache.org%3E", }, { type: "WEB", url: "https://kc.mcafee.com/corporate/index?page=content&id=SB10366", }, { type: "PACKAGE", url: "https://github.com/apache/tomcat", }, ], schema_version: "1.4.0", severity: [ { score: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", type: "CVSS_V3", }, ], summary: "HTTP Request Smuggling in Apache Tomcat", }
var-202107-1593
Vulnerability from variot
Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding. Pillow is a Python-based image processing library. There is currently no information about this vulnerability, please feel free to follow CNNVD or manufacturer announcements. It exists that Tomcat did not properly validate the input length. An attacker could possibly use this to trigger an infinite loop, resulting in a denial of service. (CVE-2020-9494, CVE-2021-25329, CVE-2021-41079). Description:
Red Hat support for Spring Boot provides an application platform that reduces the complexity of developing and operating applications (monoliths and microservices) for OpenShift as a containerized platform. -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256
====================================================================
Red Hat Security Advisory
Synopsis: Important: Red Hat JBoss Web Server 5.6.0 Security release Advisory ID: RHSA-2021:4861-01 Product: Red Hat JBoss Web Server Advisory URL: https://access.redhat.com/errata/RHSA-2021:4861 Issue date: 2021-11-30 CVE Names: CVE-2021-30640 CVE-2021-33037 CVE-2021-42340 ==================================================================== 1. Summary:
Updated Red Hat JBoss Web Server 5.6.0 packages are now available for Red Hat Enterprise Linux 7 and Red Hat Enterprise Linux 8.
Red Hat Product Security has rated this release as having a security impact of Important. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
- Relevant releases/architectures:
Red Hat JBoss Web Server 5.6 for RHEL 7 Server - noarch, x86_64 Red Hat JBoss Web Server 5.6 for RHEL 8 - noarch, x86_64
- Description:
Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.
This release of Red Hat JBoss Web Server 5.6.0 serves as a replacement for Red Hat JBoss Web Server 5.5.0. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.
Security Fix(es):
- tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could lead to DoS (CVE-2021-42340)
- tomcat: HTTP request smuggling when used with a reverse proxy (CVE-2021-33037)
- tomcat: JNDI realm authentication weakness (CVE-2021-30640)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
- Solution:
Before applying this update, make sure all previously released errata relevant to your system have been applied.
For details on how to apply this update, refer to:
https://access.redhat.com/articles/11258
- Package List:
Red Hat JBoss Web Server 5.6 for RHEL 7 Server:
Source: jws5-tomcat-9.0.50-3.redhat_00004.1.el7jws.src.rpm jws5-tomcat-native-1.2.30-3.redhat_3.el7jws.src.rpm jws5-tomcat-vault-1.1.8-4.Final_redhat_00004.1.el7jws.src.rpm
noarch: jws5-tomcat-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm jws5-tomcat-admin-webapps-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm jws5-tomcat-docs-webapp-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm jws5-tomcat-el-3.0-api-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm jws5-tomcat-java-jdk11-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm jws5-tomcat-java-jdk8-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm jws5-tomcat-javadoc-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm jws5-tomcat-jsp-2.3-api-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm jws5-tomcat-lib-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm jws5-tomcat-selinux-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm jws5-tomcat-servlet-4.0-api-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm jws5-tomcat-vault-1.1.8-4.Final_redhat_00004.1.el7jws.noarch.rpm jws5-tomcat-vault-javadoc-1.1.8-4.Final_redhat_00004.1.el7jws.noarch.rpm jws5-tomcat-webapps-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm
x86_64: jws5-tomcat-native-1.2.30-3.redhat_3.el7jws.x86_64.rpm jws5-tomcat-native-debuginfo-1.2.30-3.redhat_3.el7jws.x86_64.rpm
Red Hat JBoss Web Server 5.6 for RHEL 8:
Source: jws5-tomcat-9.0.50-3.redhat_00004.1.el8jws.src.rpm jws5-tomcat-native-1.2.30-3.redhat_3.el8jws.src.rpm jws5-tomcat-vault-1.1.8-4.Final_redhat_00004.1.el8jws.src.rpm
noarch: jws5-tomcat-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm jws5-tomcat-admin-webapps-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm jws5-tomcat-docs-webapp-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm jws5-tomcat-el-3.0-api-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm jws5-tomcat-javadoc-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm jws5-tomcat-jsp-2.3-api-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm jws5-tomcat-lib-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm jws5-tomcat-selinux-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm jws5-tomcat-servlet-4.0-api-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm jws5-tomcat-vault-1.1.8-4.Final_redhat_00004.1.el8jws.noarch.rpm jws5-tomcat-vault-javadoc-1.1.8-4.Final_redhat_00004.1.el8jws.noarch.rpm jws5-tomcat-webapps-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm
x86_64: jws5-tomcat-native-1.2.30-3.redhat_3.el8jws.x86_64.rpm jws5-tomcat-native-debuginfo-1.2.30-3.redhat_3.el8jws.x86_64.rpm
These packages are GPG signed by Red Hat for security. Our key and details on how to verify the signature are available from https://access.redhat.com/security/team/key/
- References:
https://access.redhat.com/security/cve/CVE-2021-30640 https://access.redhat.com/security/cve/CVE-2021-33037 https://access.redhat.com/security/cve/CVE-2021-42340 https://access.redhat.com/security/updates/classification/#important
- Contact:
The Red Hat security contact is secalert@redhat.com. More contact details at https://access.redhat.com/security/team/contact/
Copyright 2021 Red Hat, Inc. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1
iQIVAwUBYaaMntzjgjWX9erEAQibyg/9E3I1wMpKriqTZKlf1tGcPt4wShPVNKMh B4PC8t1vBZJZ2VBMrQJdmYBUKRn3mccCqUxd0ey/UfsacIoKvAACr18iXCxYc4cO MeNqy7SWRO+Kwze2fYpBu7w5dR34yhUQAN8DAOui7DduZsS209X7WhShrLSjzF5j g+nhRCi4l5QRwcy7NF4TAhmAN7f819BwDHQJI/ttaOHqEwsDnOlPNKbV0X4Hlkf5 5VRD/8ArImD7tqpSs/9YVh34MJLCVmVkWgHBDY0I06LcRSQJoRBZDEkoPRHQxU26 hKH5oDaVezm92RFFqfwo2HHY6eGJc/qTTcd/WeW4RDfx49+ARsOt2kvO2XcEo45A iUue2MayqnfdQHRI7MMNaaWoNudI2MVBcbQYhkTZcgApZEmtCe4taeo0YUvFqUeJ N1Awh8QIN5vqA7wKdtrHiQCMx/6/fqi3VtKN3LZEuUiRMM/sueqc1yob6piuU4Vk nyHP0ULSyMYnrzoqKN1BwbobRYyXKbVR376qMtxhLMe71PXg26TgDC9seUnooNum XgcRIdc7Q2WyGaFLxGE5fS0/7FagX/etRlg9DIHi27NVl0WXgmFVLC2ZumjfSoms FgQUTPwa2Bt90Oat2u7vnB5MBvCR0+OAAsM8TK/cn/31F697MMTI6Qloiq2DDOt4 2c2PkIZ6XrY=6RkQ -----END PGP SIGNATURE-----
-- RHSA-announce mailing list RHSA-announce@redhat.com https://listman.redhat.com/mailman/listinfo/rhsa-announce . Solution:
Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.
The References section of this erratum contains a download link for the update. You must be logged in to download the update. -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512
Debian Security Advisory DSA-4952-1 security@debian.org https://www.debian.org/security/ Moritz Muehlenhoff August 09, 2021 https://www.debian.org/security/faq
Package : tomcat9 CVE ID : CVE-2021-30640 CVE-2021-33037 Debian Bug : 991046
Two vulnerabilities were discovered in the Tomcat servlet and JSP engine, which could result in HTTP request smuggling, bypass of logout restrictions or authentications using variations of a valid user name.
For the stable distribution (buster), these problems have been fixed in version 9.0.31-1~deb10u5.
We recommend that you upgrade your tomcat9 packages.
For the detailed security status of tomcat9 please refer to its security tracker page at: https://security-tracker.debian.org/tracker/tomcat9
Further information about Debian Security Advisories, how to apply these updates to your system and frequently asked questions can be found at: https://www.debian.org/security/
Mailing list: debian-security-announce@lists.debian.org -----BEGIN PGP SIGNATURE-----
iQIzBAEBCgAdFiEEtuYvPRKsOElcDakFEMKTtsN8TjYFAmERmLEACgkQEMKTtsN8 TjZeMw/9Em+a8hxIgfV6m8svrekc9scclTwKifFNjMU8JPwRHiK/jP7jpz8mwO4W AiEe+TaIiEhlqjg41G2b7P/2cxJlB2Uetf16dvajv9kZA4MjMVDTXiDKvuqo5uVg zT7lkwU6jaMDGUd/unZZTwk8jh4imrF11fLCL6bQciwBdDAuiMDiioW526XwK/5u oUfdu1SJphXNQSkq/d6R7eTOurryFxYrrBswUUsYF5Dk4NhtNuR6pLsRmLVo3sO1 490C/MxLuL/vDMY/5ycqUcBu9JQ4hOADDUClUFcx4/U9soMCTbxsc4OGVlqJAK4W +IeVNO6Y+miHkQCoeqP3deq+ZCwiHaaPR4Y+pZHmGaSvnG7akG8ZJATZWUB/YdU4 DnNlGxgaIIqxHSZcht9ExSTufwjNiYGCQeuBPVhOsh+DDk4l1m1JJN+5nUwB9/id SRV3ZmlRLwJu0YcZPdtogrgmfUgpI3rr+M0t+nERDo3gJ5qQIT2shCNjQaNSEcx8 ko/6aELWC546FlncPCjEpCNDGqsEn7BYOzf18JRqlD1/NPYM+eBa1grXqBdYj9oa Fyl69bY8YU7V8l/aEDvrPDMDStvIvaK2MFtdPvpUQRvU71iuY37CtM5AaaGyOl95 zyNSHUvLzXNOpEWUMTgNKTmTmbRTkCSW71GCgRaVuLthzHN2Bic= =WmYc -----END PGP SIGNATURE----- . - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Gentoo Linux Security Advisory GLSA 202208-34
https://security.gentoo.org/
Severity: Low Title: Apache Tomcat: Multiple Vulnerabilities Date: August 21, 2022 Bugs: #773571, #801916, #818160, #855971 ID: 202208-34
Synopsis
Multiple vulnerabilities have been discovered in Apache Tomcat, the worst of which could result in denial of service.
Affected packages
-------------------------------------------------------------------
Package / Vulnerable / Unaffected
-------------------------------------------------------------------
1 www-servers/tomcat < 8.5.82:8.5 >= 8.5.82:8.5 < 9.0.65:9 >= 9.0.65:9 < 10.0.23:10 >= 10.0.23:10
Description
Multiple vulnerabilities have been discovered in Apache Tomcat. Please review the CVE identifiers referenced below for details.
Impact
Please review the referenced CVE identifiers for details.
Workaround
There is no known workaround at this time.
Resolution
All Apache Tomcat 10.x users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=www-servers/tomcat-10.0.23:10"
All Apache Tomcat 9.x users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=www-servers/tomcat-9.0.65:9"
All Apache Tomcat 8.5.x users should upgrade to the latest version:
# emerge --sync # emerge --ask --oneshot --verbose ">=www-servers/tomcat-8.5.82:8.5"
References
[ 1 ] CVE-2021-25122 https://nvd.nist.gov/vuln/detail/CVE-2021-25122 [ 2 ] CVE-2021-25329 https://nvd.nist.gov/vuln/detail/CVE-2021-25329 [ 3 ] CVE-2021-30639 https://nvd.nist.gov/vuln/detail/CVE-2021-30639 [ 4 ] CVE-2021-30640 https://nvd.nist.gov/vuln/detail/CVE-2021-30640 [ 5 ] CVE-2021-33037 https://nvd.nist.gov/vuln/detail/CVE-2021-33037 [ 6 ] CVE-2021-42340 https://nvd.nist.gov/vuln/detail/CVE-2021-42340 [ 7 ] CVE-2022-34305 https://nvd.nist.gov/vuln/detail/CVE-2022-34305
Availability
This GLSA and any updates to it are available for viewing at the Gentoo Security Website:
https://security.gentoo.org/glsa/202208-34
Concerns?
Security is a primary focus of Gentoo Linux and ensuring the confidentiality and security of our users' machines is of utmost importance to us. Any security concerns should be addressed to security@gentoo.org or alternatively, you may file a bug at https://bugs.gentoo.org.
License
Copyright 2022 Gentoo Foundation, Inc; referenced text belongs to its owner(s).
The contents of this document are licensed under the Creative Commons - Attribution / Share Alike license.
https://creativecommons.org/licenses/by-sa/2.5 . The purpose of this text-only errata is to inform you about the security issues fixed in this release.
Installation instructions are available from the Fuse 7.11.0 product documentation page: https://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/
4
Show details on source website{ "@context": { "@vocab": "https://www.variotdbs.pl/ref/VARIoTentry#", affected_products: { "@id": "https://www.variotdbs.pl/ref/affected_products", }, configurations: { "@id": "https://www.variotdbs.pl/ref/configurations", }, credits: { "@id": "https://www.variotdbs.pl/ref/credits", }, cvss: { "@id": "https://www.variotdbs.pl/ref/cvss/", }, description: { "@id": "https://www.variotdbs.pl/ref/description/", }, exploit_availability: { "@id": "https://www.variotdbs.pl/ref/exploit_availability/", }, external_ids: { "@id": "https://www.variotdbs.pl/ref/external_ids/", }, iot: { "@id": "https://www.variotdbs.pl/ref/iot/", }, iot_taxonomy: { "@id": "https://www.variotdbs.pl/ref/iot_taxonomy/", }, patch: { "@id": "https://www.variotdbs.pl/ref/patch/", }, problemtype_data: { "@id": "https://www.variotdbs.pl/ref/problemtype_data/", }, references: { "@id": "https://www.variotdbs.pl/ref/references/", }, sources: { "@id": "https://www.variotdbs.pl/ref/sources/", }, sources_release_date: { "@id": "https://www.variotdbs.pl/ref/sources_release_date/", }, sources_update_date: { "@id": "https://www.variotdbs.pl/ref/sources_update_date/", }, threat_type: { "@id": "https://www.variotdbs.pl/ref/threat_type/", }, title: { "@id": "https://www.variotdbs.pl/ref/title/", }, type: { "@id": "https://www.variotdbs.pl/ref/type/", }, }, "@id": "https://www.variotdbs.pl/vuln/VAR-202107-1593", affected_products: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/affected_products#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, "@id": "https://www.variotdbs.pl/ref/sources", }, }, data: [ { model: "ucosminexus application server", scope: null, trust: 1.6, vendor: "日立", version: null, }, { model: "ucosminexus primary server base", scope: null, trust: 1.6, vendor: "日立", version: null, }, { model: "ucosminexus service platform", scope: null, trust: 1.6, vendor: "日立", version: null, }, { model: "mysql enterprise monitor", scope: "lte", trust: 1, vendor: "oracle", version: "8.0.25", }, { model: "communications diameter signaling router", scope: "lte", trust: 1, vendor: "oracle", version: "8.5.0.2", }, { model: "linux", scope: "eq", trust: 1, vendor: "debian", version: "10.0", }, { model: "communications policy management", scope: "eq", trust: 1, vendor: "oracle", version: "12.5.0", }, { model: "utilities testing accelerator", scope: "eq", trust: 1, vendor: "oracle", version: "6.0.0.2.2", }, { model: "secure global desktop", scope: "eq", trust: 1, vendor: "oracle", version: "5.6", }, { model: "instantis enterprisetrack", scope: "eq", trust: 1, vendor: "oracle", version: "17.2", }, { model: "managed file transfer", scope: "eq", trust: 1, vendor: "oracle", version: "12.2.1.3.0", }, { model: "sd-wan edge", scope: "eq", trust: 1, vendor: "oracle", version: "9.1", }, { model: "communications instant messaging server", scope: "eq", trust: 1, vendor: "oracle", version: "10.0.1.5.0", }, { model: "tomcat", scope: "lte", trust: 1, vendor: "apache", version: "10.0.6", }, { model: "healthcare translational research", scope: "eq", trust: 1, vendor: "oracle", version: "4.1.0", }, { model: "instantis enterprisetrack", scope: "eq", trust: 1, vendor: "oracle", version: "17.3", }, { model: "tomcat", scope: "lte", trust: 1, vendor: "apache", version: "8.5.66", }, { model: "sd-wan edge", scope: "eq", trust: 1, vendor: "oracle", version: "9.0", }, { model: "tomcat", scope: "gt", trust: 1, vendor: "apache", version: "10.0.0", }, { model: "communications session report manager", scope: "lte", trust: 1, vendor: "oracle", version: "8.2.4.0", }, { model: "graph server and client", scope: "lt", trust: 1, vendor: "oracle", version: "21.4", }, { model: "communications diameter signaling router", scope: "gte", trust: 1, vendor: "oracle", version: "8.0.0.0", }, { model: "communications cloud native core policy", scope: "eq", trust: 1, vendor: "oracle", version: "1.14.0", }, { model: "tomee", scope: "eq", trust: 1, vendor: "apache", version: "8.0.6", }, { model: "agile plm", scope: "eq", trust: 1, vendor: "oracle", version: "9.3.6", }, { model: "utilities testing accelerator", scope: "eq", trust: 1, vendor: "oracle", version: "6.0.0.3.1", }, { model: "tomcat", scope: "lte", trust: 1, vendor: "apache", version: "9.0.46", }, { model: "linux", scope: "eq", trust: 1, vendor: "debian", version: "9.0", }, { model: "communications session report manager", scope: "gte", trust: 1, vendor: "oracle", version: "8.0.0", }, { model: "communications session route manager", scope: "lte", trust: 1, vendor: "oracle", version: "8.2.4", }, { model: "communications session route manager", scope: "gte", trust: 1, vendor: "oracle", version: "8.0.0", }, { model: "tomcat", scope: "gt", trust: 1, vendor: "apache", version: "9.0.0", }, { model: "epolicy orchestrator", scope: "eq", trust: 1, vendor: "mcafee", version: "5.10.0", }, { model: "instantis enterprisetrack", scope: "eq", trust: 1, vendor: "oracle", version: "17.1", }, { model: "communications cloud native core service communication proxy", scope: "eq", trust: 1, vendor: "oracle", version: "1.14.0", }, { model: "epolicy orchestrator", scope: "lt", trust: 1, vendor: "mcafee", version: "5.10.0", }, { model: "managed file transfer", scope: "eq", trust: 1, vendor: "oracle", version: "12.2.1.4.0", }, { model: "communications pricing design center", scope: "eq", trust: 1, vendor: "oracle", version: "12.0.0.3.0", }, { model: "hospitality cruise shipboard property management system", scope: "eq", trust: 1, vendor: "oracle", version: "20.1.0", }, { model: "utilities testing accelerator", scope: "eq", trust: 1, vendor: "oracle", version: "6.0.0.1.1", }, { model: "tomcat", scope: "gte", trust: 1, vendor: "apache", version: "8.5.0", }, { model: "addpoint", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "connexive edge device management", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "iot データストア", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "ucosminexus application server standard", scope: null, trust: 0.8, vendor: "日立", version: null, }, { model: "webotx", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "ucosminexus developer standard", scope: null, trust: 0.8, vendor: "日立", version: null, }, { model: "cosminexus application server enterprise", scope: null, trust: 0.8, vendor: "日立", version: null, }, { model: "nec 自動応答", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "gnu/linux", scope: null, trust: 0.8, vendor: "debian", version: null, }, { model: "simpwright", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "cosminexus developer professional", scope: null, trust: 0.8, vendor: "日立", version: null, }, { model: "webotx application server", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "connexive pf", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "elastic matcher", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "ucosminexus application server-r", scope: null, trust: 0.8, vendor: "日立", version: null, }, { model: "secureware/clm", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "tomee", scope: null, trust: 0.8, vendor: "apache", version: null, }, { model: "ucosminexus application server enterprise", scope: null, trust: 0.8, vendor: "日立", version: null, }, { model: "tomcat", scope: null, trust: 0.8, vendor: "apache", version: null, }, { model: "ucosminexus service architect", scope: null, trust: 0.8, vendor: "日立", version: null, }, { model: "oracle communications diameter signaling router", scope: null, trust: 0.8, vendor: "オラクル", version: null, }, { model: "cosminexus application server standard", scope: null, trust: 0.8, vendor: "日立", version: null, }, { model: "hitachi ops center common services", scope: null, trust: 0.8, vendor: "日立", version: null, }, { model: "ucosminexus developer", scope: null, trust: 0.8, vendor: "日立", version: null, }, { model: "esmpro/servermanager", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "cosminexus developer standard", scope: null, trust: 0.8, vendor: "日立", version: null, }, { model: "infocage", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "cosminexus developer light", scope: null, trust: 0.8, vendor: "日立", version: null, }, { model: "ucosminexus application server standard-r", scope: null, trust: 0.8, vendor: "日立", version: null, }, { model: "enterpriseidentitymanager", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "webotx developer", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "retrieem", scope: null, trust: 0.8, vendor: "日本電気", version: null, }, { model: "ucosminexus developer professional", scope: null, trust: 0.8, vendor: "日立", version: null, }, { model: "ucosminexus developer professional for plug-in", scope: null, trust: 0.8, vendor: "日立", version: null, }, ], sources: [ { db: "JVNDB", id: "JVNDB-2021-003000", }, { db: "NVD", id: "CVE-2021-33037", }, ], }, configurations: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/configurations#", children: { "@container": "@list", }, cpe_match: { "@container": "@list", }, data: { "@container": "@list", }, nodes: { "@container": "@list", }, }, data: [ { CVE_data_version: "4.0", nodes: [ { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "9.0.46", versionStartExcluding: "9.0.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "10.0.6", versionStartExcluding: "10.0.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "8.5.66", versionStartIncluding: "8.5.0", vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:apache:tomee:8.0.6:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:oracle:managed_file_transfer:12.2.1.3.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.1:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.2:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:instantis_enterprisetrack:17.3:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:agile_plm:9.3.6:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_policy_management:12.5.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:sd-wan_edge:9.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:managed_file_transfer:12.2.1.4.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:secure_global_desktop:5.6:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:hospitality_cruise_shipboard_property_management_system:20.1.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_pricing_design_center:12.0.0.3.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_session_route_manager:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "8.2.4", versionStartIncluding: "8.0.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "8.0.25", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_session_report_manager:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "8.2.4.0", versionStartIncluding: "8.0.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:sd-wan_edge:9.1:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.2.2:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.3.1:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:utilities_testing_accelerator:6.0.0.1.1:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_diameter_signaling_router:*:*:*:*:*:*:*:*", cpe_name: [], versionEndIncluding: "8.5.0.2", versionStartIncluding: "8.0.0.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_cloud_native_core_policy:1.14.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_cloud_native_core_service_communication_proxy:1.14.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:communications_instant_messaging_server:10.0.1.5.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:graph_server_and_client:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "21.4", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:oracle:healthcare_translational_research:4.1.0:*:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, { children: [], cpe_match: [ { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_1:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_2:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_3:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_4:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_5:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_6:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:-:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:*:*:*:*:*:*:*:*", cpe_name: [], versionEndExcluding: "5.10.0", vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_7:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_8:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_9:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, { cpe23Uri: "cpe:2.3:a:mcafee:epolicy_orchestrator:5.10.0:update_10:*:*:*:*:*:*", cpe_name: [], vulnerable: true, }, ], operator: "OR", }, ], }, ], sources: [ { db: "NVD", id: "CVE-2021-33037", }, ], }, credits: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/credits#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "Red Hat", sources: [ { db: "PACKETSTORM", id: "166707", }, { db: "PACKETSTORM", id: "165117", }, { db: "PACKETSTORM", id: "165112", }, { db: "PACKETSTORM", id: "167841", }, ], trust: 0.4, }, cve: "CVE-2021-33037", cvss: { "@context": { cvssV2: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV2#", }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV2", }, cvssV3: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/cvss/cvssV3#", }, "@id": "https://www.variotdbs.pl/ref/cvss/cvssV3/", }, severity: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/cvss/severity#", }, "@id": "https://www.variotdbs.pl/ref/cvss/severity", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, "@id": "https://www.variotdbs.pl/ref/sources", }, }, data: [ { cvssV2: [ { acInsufInfo: false, accessComplexity: "LOW", accessVector: "NETWORK", authentication: "NONE", author: "NVD", availabilityImpact: "NONE", baseScore: 5, confidentialityImpact: "NONE", exploitabilityScore: 10, impactScore: 2.9, integrityImpact: "PARTIAL", obtainAllPrivilege: false, obtainOtherPrivilege: false, obtainUserPrivilege: false, severity: "MEDIUM", trust: 1, userInteractionRequired: false, vectorString: "AV:N/AC:L/Au:N/C:N/I:P/A:N", version: "2.0", }, { acInsufInfo: null, accessComplexity: "Low", accessVector: "Network", authentication: "None", author: "NVD", availabilityImpact: "None", baseScore: 5, confidentialityImpact: "None", exploitabilityScore: null, id: "CVE-2021-33037", impactScore: null, integrityImpact: "Partial", obtainAllPrivilege: null, obtainOtherPrivilege: null, obtainUserPrivilege: null, severity: "Medium", trust: 0.9, userInteractionRequired: null, vectorString: "AV:N/AC:L/Au:N/C:N/I:P/A:N", version: "2.0", }, { accessComplexity: "LOW", accessVector: "NETWORK", authentication: "NONE", author: "VULHUB", availabilityImpact: "NONE", baseScore: 5, confidentialityImpact: "NONE", exploitabilityScore: 10, id: "VHN-393050", impactScore: 2.9, integrityImpact: "PARTIAL", severity: "MEDIUM", trust: 0.1, vectorString: "AV:N/AC:L/AU:N/C:N/I:P/A:N", version: "2.0", }, ], cvssV3: [ { attackComplexity: "LOW", attackVector: "NETWORK", author: "NVD", availabilityImpact: "NONE", baseScore: 5.3, baseSeverity: "MEDIUM", confidentialityImpact: "NONE", exploitabilityScore: 3.9, impactScore: 1.4, integrityImpact: "LOW", privilegesRequired: "NONE", scope: "UNCHANGED", trust: 1, userInteraction: "NONE", vectorString: "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", version: "3.1", }, { attackComplexity: "Low", attackVector: "Network", author: "NVD", availabilityImpact: "None", baseScore: 5.3, baseSeverity: "Medium", confidentialityImpact: "None", exploitabilityScore: null, id: "CVE-2021-33037", impactScore: null, integrityImpact: "Low", privilegesRequired: "None", scope: "Unchanged", trust: 0.8, userInteraction: "None", vectorString: "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N", version: "3.0", }, ], severity: [ { author: "NVD", id: "CVE-2021-33037", trust: 1.8, value: "MEDIUM", }, { author: "CNNVD", id: "CNNVD-202104-975", trust: 0.6, value: "MEDIUM", }, { author: "CNNVD", id: "CNNVD-202107-681", trust: 0.6, value: "MEDIUM", }, { author: "VULHUB", id: "VHN-393050", trust: 0.1, value: "MEDIUM", }, { author: "VULMON", id: "CVE-2021-33037", trust: 0.1, value: "MEDIUM", }, ], }, ], sources: [ { db: "VULHUB", id: "VHN-393050", }, { db: "VULMON", id: "CVE-2021-33037", }, { db: "JVNDB", id: "JVNDB-2021-003000", }, { db: "NVD", id: "CVE-2021-33037", }, { db: "CNNVD", id: "CNNVD-202104-975", }, { db: "CNNVD", id: "CNNVD-202107-681", }, ], }, description: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/description#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "Apache Tomcat 10.0.0-M1 to 10.0.6, 9.0.0.M1 to 9.0.46 and 8.5.0 to 8.5.66 did not correctly parse the HTTP transfer-encoding request header in some circumstances leading to the possibility to request smuggling when used with a reverse proxy. Specifically: - Tomcat incorrectly ignored the transfer encoding header if the client declared it would only accept an HTTP/1.0 response; - Tomcat honoured the identify encoding; and - Tomcat did not ensure that, if present, the chunked encoding was the final encoding. Pillow is a Python-based image processing library. \nThere is currently no information about this vulnerability, please feel free to follow CNNVD or manufacturer announcements. It exists that Tomcat did not properly validate the input length. An\nattacker could possibly use this to trigger an infinite loop, resulting in a\ndenial of service. (CVE-2020-9494, CVE-2021-25329, CVE-2021-41079). Description:\n\nRed Hat support for Spring Boot provides an application platform that\nreduces the complexity of developing and operating applications (monoliths\nand microservices) for OpenShift as a containerized platform. -----BEGIN PGP SIGNED MESSAGE-----\nHash: SHA256\n\n==================================================================== \nRed Hat Security Advisory\n\nSynopsis: Important: Red Hat JBoss Web Server 5.6.0 Security release\nAdvisory ID: RHSA-2021:4861-01\nProduct: Red Hat JBoss Web Server\nAdvisory URL: https://access.redhat.com/errata/RHSA-2021:4861\nIssue date: 2021-11-30\nCVE Names: CVE-2021-30640 CVE-2021-33037 CVE-2021-42340\n====================================================================\n1. Summary:\n\nUpdated Red Hat JBoss Web Server 5.6.0 packages are now available for Red\nHat Enterprise Linux 7 and Red Hat Enterprise Linux 8. \n\nRed Hat Product Security has rated this release as having a security impact\nof Important. A Common Vulnerability Scoring System (CVSS) base score,\nwhich gives a detailed severity rating, is available for each vulnerability\nfrom the CVE link(s) in the References section. \n\n2. Relevant releases/architectures:\n\nRed Hat JBoss Web Server 5.6 for RHEL 7 Server - noarch, x86_64\nRed Hat JBoss Web Server 5.6 for RHEL 8 - noarch, x86_64\n\n3. Description:\n\nRed Hat JBoss Web Server is a fully integrated and certified set of\ncomponents for hosting Java web applications. It is comprised of the Apache\nTomcat Servlet container, JBoss HTTP Connector (mod_cluster), the\nPicketLink Vault extension for Apache Tomcat, and the Tomcat Native\nlibrary. \n\nThis release of Red Hat JBoss Web Server 5.6.0 serves as a replacement for\nRed Hat JBoss Web Server 5.5.0. This release includes bug fixes,\nenhancements and component upgrades, which are documented in the Release\nNotes, linked to in the References. \n\nSecurity Fix(es):\n\n* tomcat: OutOfMemoryError caused by HTTP upgrade connection leak could\nlead to DoS (CVE-2021-42340)\n* tomcat: HTTP request smuggling when used with a reverse proxy\n(CVE-2021-33037)\n* tomcat: JNDI realm authentication weakness (CVE-2021-30640)\n\nFor more details about the security issue(s), including the impact, a CVSS\nscore, acknowledgments, and other related information, refer to the CVE\npage(s) listed in the References section. \n\n4. Solution:\n\nBefore applying this update, make sure all previously released errata\nrelevant to your system have been applied. \n\nFor details on how to apply this update, refer to:\n\nhttps://access.redhat.com/articles/11258\n\n5. Package List:\n\nRed Hat JBoss Web Server 5.6 for RHEL 7 Server:\n\nSource:\njws5-tomcat-9.0.50-3.redhat_00004.1.el7jws.src.rpm\njws5-tomcat-native-1.2.30-3.redhat_3.el7jws.src.rpm\njws5-tomcat-vault-1.1.8-4.Final_redhat_00004.1.el7jws.src.rpm\n\nnoarch:\njws5-tomcat-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm\njws5-tomcat-admin-webapps-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm\njws5-tomcat-docs-webapp-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm\njws5-tomcat-el-3.0-api-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm\njws5-tomcat-java-jdk11-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm\njws5-tomcat-java-jdk8-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm\njws5-tomcat-javadoc-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm\njws5-tomcat-jsp-2.3-api-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm\njws5-tomcat-lib-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm\njws5-tomcat-selinux-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm\njws5-tomcat-servlet-4.0-api-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm\njws5-tomcat-vault-1.1.8-4.Final_redhat_00004.1.el7jws.noarch.rpm\njws5-tomcat-vault-javadoc-1.1.8-4.Final_redhat_00004.1.el7jws.noarch.rpm\njws5-tomcat-webapps-9.0.50-3.redhat_00004.1.el7jws.noarch.rpm\n\nx86_64:\njws5-tomcat-native-1.2.30-3.redhat_3.el7jws.x86_64.rpm\njws5-tomcat-native-debuginfo-1.2.30-3.redhat_3.el7jws.x86_64.rpm\n\nRed Hat JBoss Web Server 5.6 for RHEL 8:\n\nSource:\njws5-tomcat-9.0.50-3.redhat_00004.1.el8jws.src.rpm\njws5-tomcat-native-1.2.30-3.redhat_3.el8jws.src.rpm\njws5-tomcat-vault-1.1.8-4.Final_redhat_00004.1.el8jws.src.rpm\n\nnoarch:\njws5-tomcat-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm\njws5-tomcat-admin-webapps-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm\njws5-tomcat-docs-webapp-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm\njws5-tomcat-el-3.0-api-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm\njws5-tomcat-javadoc-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm\njws5-tomcat-jsp-2.3-api-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm\njws5-tomcat-lib-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm\njws5-tomcat-selinux-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm\njws5-tomcat-servlet-4.0-api-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm\njws5-tomcat-vault-1.1.8-4.Final_redhat_00004.1.el8jws.noarch.rpm\njws5-tomcat-vault-javadoc-1.1.8-4.Final_redhat_00004.1.el8jws.noarch.rpm\njws5-tomcat-webapps-9.0.50-3.redhat_00004.1.el8jws.noarch.rpm\n\nx86_64:\njws5-tomcat-native-1.2.30-3.redhat_3.el8jws.x86_64.rpm\njws5-tomcat-native-debuginfo-1.2.30-3.redhat_3.el8jws.x86_64.rpm\n\nThese packages are GPG signed by Red Hat for security. Our key and\ndetails on how to verify the signature are available from\nhttps://access.redhat.com/security/team/key/\n\n7. References:\n\nhttps://access.redhat.com/security/cve/CVE-2021-30640\nhttps://access.redhat.com/security/cve/CVE-2021-33037\nhttps://access.redhat.com/security/cve/CVE-2021-42340\nhttps://access.redhat.com/security/updates/classification/#important\n\n8. Contact:\n\nThe Red Hat security contact is <secalert@redhat.com>. More contact\ndetails at https://access.redhat.com/security/team/contact/\n\nCopyright 2021 Red Hat, Inc. \n-----BEGIN PGP SIGNATURE-----\nVersion: GnuPG v1\n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\n2c2PkIZ6XrY=6RkQ\n-----END PGP SIGNATURE-----\n\n--\nRHSA-announce mailing list\nRHSA-announce@redhat.com\nhttps://listman.redhat.com/mailman/listinfo/rhsa-announce\n. Solution:\n\nBefore applying the update, back up your existing installation, including\nall applications, configuration files, databases and database settings, and\nso on. \n\nThe References section of this erratum contains a download link for the\nupdate. You must be logged in to download the update. -----BEGIN PGP SIGNED MESSAGE-----\nHash: SHA512\n\n- -------------------------------------------------------------------------\nDebian Security Advisory DSA-4952-1 security@debian.org\nhttps://www.debian.org/security/ Moritz Muehlenhoff\nAugust 09, 2021 https://www.debian.org/security/faq\n- -------------------------------------------------------------------------\n\nPackage : tomcat9\nCVE ID : CVE-2021-30640 CVE-2021-33037\nDebian Bug : 991046\n\nTwo vulnerabilities were discovered in the Tomcat servlet and JSP engine,\nwhich could result in HTTP request smuggling, bypass of logout\nrestrictions or authentications using variations of a valid user name. \n\nFor the stable distribution (buster), these problems have been fixed in\nversion 9.0.31-1~deb10u5. \n\nWe recommend that you upgrade your tomcat9 packages. \n\nFor the detailed security status of tomcat9 please refer to\nits security tracker page at:\nhttps://security-tracker.debian.org/tracker/tomcat9\n\nFurther information about Debian Security Advisories, how to apply\nthese updates to your system and frequently asked questions can be\nfound at: https://www.debian.org/security/\n\nMailing list: debian-security-announce@lists.debian.org\n-----BEGIN PGP SIGNATURE-----\n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\nzyNSHUvLzXNOpEWUMTgNKTmTmbRTkCSW71GCgRaVuLthzHN2Bic=\n=WmYc\n-----END PGP SIGNATURE-----\n. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -\nGentoo Linux Security Advisory GLSA 202208-34\n- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -\n https://security.gentoo.org/\n- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -\n\n Severity: Low\n Title: Apache Tomcat: Multiple Vulnerabilities\n Date: August 21, 2022\n Bugs: #773571, #801916, #818160, #855971\n ID: 202208-34\n\n- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -\n\nSynopsis\n=======\nMultiple vulnerabilities have been discovered in Apache Tomcat, the\nworst of which could result in denial of service. \n\nAffected packages\n================\n -------------------------------------------------------------------\n Package / Vulnerable / Unaffected\n -------------------------------------------------------------------\n 1 www-servers/tomcat < 8.5.82:8.5 >= 8.5.82:8.5\n < 9.0.65:9 >= 9.0.65:9\n < 10.0.23:10 >= 10.0.23:10\n\nDescription\n==========\nMultiple vulnerabilities have been discovered in Apache Tomcat. Please\nreview the CVE identifiers referenced below for details. \n\nImpact\n=====\nPlease review the referenced CVE identifiers for details. \n\nWorkaround\n=========\nThere is no known workaround at this time. \n\nResolution\n=========\nAll Apache Tomcat 10.x users should upgrade to the latest version:\n\n # emerge --sync\n # emerge --ask --oneshot --verbose \">=www-servers/tomcat-10.0.23:10\"\n\nAll Apache Tomcat 9.x users should upgrade to the latest version:\n\n # emerge --sync\n # emerge --ask --oneshot --verbose \">=www-servers/tomcat-9.0.65:9\"\n\nAll Apache Tomcat 8.5.x users should upgrade to the latest version:\n\n # emerge --sync\n # emerge --ask --oneshot --verbose \">=www-servers/tomcat-8.5.82:8.5\"\n\nReferences\n=========\n[ 1 ] CVE-2021-25122\n https://nvd.nist.gov/vuln/detail/CVE-2021-25122\n[ 2 ] CVE-2021-25329\n https://nvd.nist.gov/vuln/detail/CVE-2021-25329\n[ 3 ] CVE-2021-30639\n https://nvd.nist.gov/vuln/detail/CVE-2021-30639\n[ 4 ] CVE-2021-30640\n https://nvd.nist.gov/vuln/detail/CVE-2021-30640\n[ 5 ] CVE-2021-33037\n https://nvd.nist.gov/vuln/detail/CVE-2021-33037\n[ 6 ] CVE-2021-42340\n https://nvd.nist.gov/vuln/detail/CVE-2021-42340\n[ 7 ] CVE-2022-34305\n https://nvd.nist.gov/vuln/detail/CVE-2022-34305\n\nAvailability\n===========\nThis GLSA and any updates to it are available for viewing at\nthe Gentoo Security Website:\n\n https://security.gentoo.org/glsa/202208-34\n\nConcerns?\n========\nSecurity is a primary focus of Gentoo Linux and ensuring the\nconfidentiality and security of our users' machines is of utmost\nimportance to us. Any security concerns should be addressed to\nsecurity@gentoo.org or alternatively, you may file a bug at\nhttps://bugs.gentoo.org. \n\nLicense\n======\nCopyright 2022 Gentoo Foundation, Inc; referenced text\nbelongs to its owner(s). \n\nThe contents of this document are licensed under the\nCreative Commons - Attribution / Share Alike license. \n\nhttps://creativecommons.org/licenses/by-sa/2.5\n. The purpose of this text-only errata is to inform you about the\nsecurity issues fixed in this release. \n\nInstallation instructions are available from the Fuse 7.11.0 product\ndocumentation page:\nhttps://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/\n\n4", sources: [ { db: "NVD", id: "CVE-2021-33037", }, { db: "JVNDB", id: "JVNDB-2021-003000", }, { db: "CNNVD", id: "CNNVD-202104-975", }, { db: "VULHUB", id: "VHN-393050", }, { db: "VULMON", id: "CVE-2021-33037", }, { db: "PACKETSTORM", id: "166707", }, { db: "PACKETSTORM", id: "165117", }, { db: "PACKETSTORM", id: "165112", }, { db: "PACKETSTORM", id: "169105", }, { db: "PACKETSTORM", id: "168127", }, { db: "PACKETSTORM", id: "167841", }, ], trust: 2.88, }, external_ids: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/external_ids#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { db: "NVD", id: "CVE-2021-33037", trust: 4, }, { db: "MCAFEE", id: "SB10366", trust: 1.8, }, { db: "PACKETSTORM", id: "168127", trust: 0.8, }, { db: "PACKETSTORM", id: "165112", trust: 0.8, }, { db: "JVN", id: "JVNVU91880022", trust: 0.8, }, { db: "JVNDB", id: "JVNDB-2021-003000", trust: 0.8, }, { db: "PACKETSTORM", id: "166707", trust: 0.7, }, { db: "CS-HELP", id: "SB2021041363", trust: 0.6, }, { db: "CNNVD", id: "CNNVD-202104-975", trust: 0.6, }, { db: "CS-HELP", id: "SB2021072907", trust: 0.6, }, { db: "CS-HELP", id: "SB2022012750", trust: 0.6, }, { db: "CS-HELP", id: "SB2021081231", trust: 0.6, }, { db: "CS-HELP", id: "SB2021113014", trust: 0.6, }, { db: "CS-HELP", id: "SB2021101943", trust: 0.6, }, { db: "CS-HELP", id: "SB2021090824", trust: 0.6, }, { db: "CS-HELP", id: "SB2022011911", trust: 0.6, }, { db: "CS-HELP", id: "SB2022012307", trust: 0.6, }, { db: "CS-HELP", id: "SB2022042210", trust: 0.6, }, { db: "CS-HELP", id: "SB2021092919", trust: 0.6, }, { db: "CS-HELP", id: "SB2022040522", trust: 0.6, }, { db: "CS-HELP", id: "SB2021080808", trust: 0.6, }, { db: "AUSCERT", id: "ESB-2021.2676", trust: 0.6, }, { db: "AUSCERT", id: "ESB-2021.4028", trust: 0.6, }, { db: "AUSCERT", id: "ESB-2021.2664", trust: 0.6, }, { db: "AUSCERT", id: "ESB-2021.3924", trust: 0.6, }, { db: "AUSCERT", id: "ESB-2021.3688", trust: 0.6, }, { db: "AUSCERT", id: "ESB-2021.2359", trust: 0.6, }, { db: "AUSCERT", id: "ESB-2021.3531", trust: 0.6, }, { db: "AUSCERT", id: "ESB-2021.2647", trust: 0.6, }, { db: "AUSCERT", id: "ESB-2022.1404", trust: 0.6, }, { db: "CNNVD", id: "CNNVD-202107-681", trust: 0.6, }, { db: "PACKETSTORM", id: "165117", trust: 0.2, }, { db: "SEEBUG", id: "SSVID-99316", trust: 0.1, }, { db: "VULHUB", id: "VHN-393050", trust: 0.1, }, { db: "VULMON", id: "CVE-2021-33037", trust: 0.1, }, { db: "PACKETSTORM", id: "169105", trust: 0.1, }, { db: "PACKETSTORM", id: "167841", trust: 0.1, }, ], sources: [ { db: "VULHUB", id: "VHN-393050", }, { db: "VULMON", id: "CVE-2021-33037", }, { db: "JVNDB", id: "JVNDB-2021-003000", }, { db: "PACKETSTORM", id: "166707", }, { db: "PACKETSTORM", id: "165117", }, { db: "PACKETSTORM", id: "165112", }, { db: "PACKETSTORM", id: "169105", }, { db: "PACKETSTORM", id: "168127", }, { db: "PACKETSTORM", id: "167841", }, { db: "NVD", id: "CVE-2021-33037", }, { db: "CNNVD", id: "CNNVD-202104-975", }, { db: "CNNVD", id: "CNNVD-202107-681", }, ], }, id: "VAR-202107-1593", iot: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/iot#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: true, sources: [ { db: "VULHUB", id: "VHN-393050", }, ], trust: 0.01, }, last_update_date: "2023-12-18T11:06:11.050000Z", patch: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/patch#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { title: "hitachi-sec-2021-140", trust: 0.8, url: "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3cannounce.tomcat.apache.org%3e", }, { title: "Apache Tomcat Remediation measures for environmental problem vulnerabilities", trust: 0.6, url: "http://www.cnnvd.org.cn/web/xxk/bdxqbyid.tag?id=178517", }, { title: "Amazon Linux AMI: ALAS-2021-1535", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=amazon_linux_ami&qid=alas-2021-1535", }, { title: "Debian Security Advisories: DSA-4952-1 tomcat9 -- security update", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=debian_security_advisories&qid=34a8611657c60f45f0bee7f033163917", }, { title: "Debian CVElist Bug Report Logs: tomcat9: CVE-2021-33037 CVE-2021-30640 CVE-2021-30639", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=debian_cvelist_bugreportlogs&qid=c76b2125cc2898e046bae42a78fc87ed", }, { title: "Red Hat: Important: Red Hat support for Spring Boot 2.5.10 update", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories&qid=rhsa-20221179 - security advisory", }, { title: "Red Hat: CVE-2021-33037", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=red_hat_cve_database&qid=cve-2021-33037", }, { title: "Ubuntu Security Notice: USN-5360-1: Tomcat vulnerabilities", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=ubuntu_security_notice&qid=usn-5360-1", }, { title: "Hitachi Security Advisories: Vulnerability in Cosminexus", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=hitachi_security_advisories&qid=hitachi-sec-2021-140", }, { title: "Red Hat: Important: Red Hat Fuse 7.11.0 release and security update", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=red_hat_security_advisories&qid=rhsa-20225532 - security advisory", }, { title: "Hitachi Security Advisories: Multiple Vulnerabilities in Hitachi Ops Center Common Services", trust: 0.1, url: "https://vulmon.com/vendoradvisory?qidtp=hitachi_security_advisories&qid=hitachi-sec-2021-134", }, { title: "", trust: 0.1, url: "https://github.com/live-hack-cve/cve-2021-33037 ", }, ], sources: [ { db: "VULMON", id: "CVE-2021-33037", }, { db: "JVNDB", id: "JVNDB-2021-003000", }, { db: "CNNVD", id: "CNNVD-202107-681", }, ], }, problemtype_data: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/problemtype_data#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { problemtype: "CWE-444", trust: 1.1, }, { problemtype: "HTTP Request Smuggling (CWE-444) [NVD evaluation ]", trust: 0.8, }, ], sources: [ { db: "VULHUB", id: "VHN-393050", }, { db: "JVNDB", id: "JVNDB-2021-003000", }, { db: "NVD", id: "CVE-2021-33037", }, ], }, references: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/references#", data: { "@container": "@list", }, sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: [ { trust: 2.4, url: "https://www.oracle.com/security-alerts/cpuapr2022.html", }, { trust: 2.4, url: "https://www.oracle.com/security-alerts/cpuoct2021.html", }, { trust: 1.9, url: "https://security.gentoo.org/glsa/202208-34", }, { trust: 1.9, url: "https://nvd.nist.gov/vuln/detail/cve-2021-33037", }, { trust: 1.8, url: "https://security.netapp.com/advisory/ntap-20210827-0007/", }, { trust: 1.8, url: "https://www.debian.org/security/2021/dsa-4952", }, { trust: 1.8, url: "https://lists.apache.org/thread.html/r612a79269b0d5e5780c62dfd34286a8037232fec0bc6f1a7e60c9381%40%3cannounce.tomcat.apache.org%3e", }, { trust: 1.8, url: "https://www.oracle.com//security-alerts/cpujul2021.html", }, { trust: 1.8, url: "https://www.oracle.com/security-alerts/cpujan2022.html", }, { trust: 1.8, url: "https://lists.debian.org/debian-lts-announce/2021/08/msg00009.html", }, { trust: 1.7, url: "https://kc.mcafee.com/corporate/index?page=content&id=sb10366", }, { trust: 1, url: "https://access.redhat.com/security/cve/cve-2021-33037", }, { trust: 1, url: "https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b%40%3ccommits.tomee.apache.org%3e", }, { trust: 1, url: "https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262%40%3ccommits.tomee.apache.org%3e", }, { trust: 1, url: "https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37%40%3ccommits.tomee.apache.org%3e", }, { trust: 1, url: "https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2%40%3ccommits.tomee.apache.org%3e", }, { trust: 1, url: "https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7%40%3ccommits.tomee.apache.org%3e", }, { trust: 1, url: "https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97%40%3ccommits.tomee.apache.org%3e", }, { trust: 0.8, url: "https://lists.apache.org/thread.html/re01e7e93154e8bdf78a11a23f9686427bd3d51fc6e12c508645567b7@%3ccommits.tomee.apache.org%3e", }, { trust: 0.8, url: "https://lists.apache.org/thread.html/r40f921575aee8d7d34e53182f862c45cbb8f3d898c9d4e865c2ec262@%3ccommits.tomee.apache.org%3e", }, { trust: 0.8, url: "https://lists.apache.org/thread.html/rd0dfea39829bc0606c936a16f6fca338127c86c0a1083970b45ac8d2@%3ccommits.tomee.apache.org%3e", }, { trust: 0.8, url: "https://lists.apache.org/thread.html/r290aee55b72811fd19e75ac80f6143716c079170c5671b96932ed44b@%3ccommits.tomee.apache.org%3e", }, { trust: 0.8, url: "https://lists.apache.org/thread.html/rf1b54fd3f52f998ca4829159a88cc4c23d6cef5c6447d00948e75c97@%3ccommits.tomee.apache.org%3e", }, { trust: 0.8, url: "https://lists.apache.org/thread.html/rc6ef52453bb996a98cb45442871a1db56b7c349939e45d829bf9ae37@%3ccommits.tomee.apache.org%3e", }, { trust: 0.8, url: "https://jvn.jp/vu/jvnvu91880022/", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2021041363", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2021113014", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2021.3924", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2021.2359", }, { trust: 0.6, url: "https://packetstormsecurity.com/files/165112/red-hat-security-advisory-2021-4863-06.html", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2022040522", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2021080808", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2021.4028", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb20220422102", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2021090824", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2021.2664", }, { trust: 0.6, url: "https://www.ibm.com/support/pages/node/6493299", }, { trust: 0.6, url: "https://www.ibm.com/support/pages/node/6497115", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2021.3531", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2022012750", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2022.1404", }, { trust: 0.6, url: "https://packetstormsecurity.com/files/166707/red-hat-security-advisory-2022-1179-01.html", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2021.2647", }, { trust: 0.6, url: "https://vigilance.fr/vulnerability/apache-tomcat-hiding-via-request-encoding-35862", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2021101943", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2021.2676", }, { trust: 0.6, url: "https://www.auscert.org.au/bulletins/esb-2021.3688", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2022011911", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2022012307", }, { trust: 0.6, url: "https://packetstormsecurity.com/files/168127/gentoo-linux-security-advisory-202208-34.html", }, { trust: 0.6, url: "https://www.ibm.com/support/pages/node/6485649", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2021092919", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2021072907", }, { trust: 0.6, url: "https://www.cybersecurity-help.cz/vdb/sb2021081231", }, { trust: 0.5, url: "https://nvd.nist.gov/vuln/detail/cve-2021-30640", }, { trust: 0.4, url: "https://access.redhat.com/security/updates/classification/#important", }, { trust: 0.4, url: "https://access.redhat.com/security/cve/cve-2021-30640", }, { trust: 0.4, url: "https://access.redhat.com/security/team/contact/", }, { trust: 0.4, url: "https://nvd.nist.gov/vuln/detail/cve-2021-42340", }, { trust: 0.4, url: "https://bugzilla.redhat.com/):", }, { trust: 0.4, url: "https://listman.redhat.com/mailman/listinfo/rhsa-announce", }, { trust: 0.4, url: "https://access.redhat.com/security/cve/cve-2021-42340", }, { trust: 0.2, url: "https://access.redhat.com/security/cve/cve-2021-3859", }, { trust: 0.2, url: "https://access.redhat.com/security/cve/cve-2021-3642", }, { trust: 0.2, url: "https://access.redhat.com/security/cve/cve-2021-3629", }, { trust: 0.2, url: "https://access.redhat.com/security/cve/cve-2021-41079", }, { trust: 0.2, url: "https://nvd.nist.gov/vuln/detail/cve-2021-25122", }, { trust: 0.1, url: "https://kc.mcafee.com/corporate/index?page=content&id=sb10366", }, { trust: 0.1, url: "https://cwe.mitre.org/data/definitions/444.html", }, { trust: 0.1, url: "https://github.com/live-hack-cve/cve-2021-33037", }, { trust: 0.1, url: "https://alas.aws.amazon.com/alas-2021-1535.html", }, { trust: 0.1, url: "https://nvd.nist.gov", }, { trust: 0.1, url: "https://ubuntu.com/security/notices/usn-5360-1", }, { trust: 0.1, url: "https://access.redhat.com/documentation/en-us/red_hat_support_for_spring_boot/2.5/html/release_notes_for_spring_boot_2.5/index", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-20289", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-3859", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-3597", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-20289", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-3597", }, { trust: 0.1, url: "https://access.redhat.com/jbossnetwork/restricted/listsoftware.html?downloadtype=distributions&product\\xcatrhoar.spring.boot&version=2.5.10", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-3629", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-3642", }, { trust: 0.1, url: "https://access.redhat.com/errata/rhsa-2022:1179", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-41079", }, { trust: 0.1, url: "https://access.redhat.com/errata/rhsa-2021:4861", }, { trust: 0.1, url: "https://access.redhat.com/security/team/key/", }, { trust: 0.1, url: "https://access.redhat.com/articles/11258", }, { trust: 0.1, url: "https://access.redhat.com/errata/rhsa-2021:4863", }, { trust: 0.1, url: "https://www.debian.org/security/faq", }, { trust: 0.1, url: "https://security-tracker.debian.org/tracker/tomcat9", }, { trust: 0.1, url: "https://www.debian.org/security/", }, { trust: 0.1, url: "https://creativecommons.org/licenses/by-sa/2.5", }, { trust: 0.1, url: "https://security.gentoo.org/", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2022-34305", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-25329", }, { trust: 0.1, url: "https://bugs.gentoo.org.", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-30639", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2020-29582", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-40690", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-0084", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-25122", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-25845", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-22060", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-22573", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-2471", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-26336", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-22119", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-24122", }, { trust: 0.1, url: "https://access.redhat.com/documentation/en-us/red_hat_fuse/7.11/", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-22569", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-22970", }, { trust: 0.1, url: "https://access.redhat.com/jbossnetwork/restricted/listsoftware.html?downloadtype=distributions&product=jboss.fuse&version=7.11.0", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2020-7020", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-22119", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-23913", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-35517", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-35516", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-33813", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-21724", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-22950", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-22932", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-30126", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-22978", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-25329", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-4178", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-22971", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-22096", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-3807", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-38153", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2020-15250", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-23181", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2020-36518", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2020-15250", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-43797", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-22096", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-22976", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-22573", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2020-7020", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-22968", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-1319", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-24614", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2020-25689", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-22569", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-23596", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2020-25689", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-24122", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-36090", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-23221", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2021-22060", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-21363", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2020-9484", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-43859", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-26520", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-2471", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-42550", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2020-9484", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-41766", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-29505", }, { trust: 0.1, url: "https://nvd.nist.gov/vuln/detail/cve-2020-29582", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2020-36518", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2022-1259", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-35515", }, { trust: 0.1, url: "https://access.redhat.com/errata/rhsa-2022:5532", }, { trust: 0.1, url: "https://access.redhat.com/security/cve/cve-2021-3644", }, ], sources: [ { db: "VULHUB", id: "VHN-393050", }, { db: "VULMON", id: "CVE-2021-33037", }, { db: "JVNDB", id: "JVNDB-2021-003000", }, { db: "PACKETSTORM", id: "166707", }, { db: "PACKETSTORM", id: "165117", }, { db: "PACKETSTORM", id: "165112", }, { db: "PACKETSTORM", id: "169105", }, { db: "PACKETSTORM", id: "168127", }, { db: "PACKETSTORM", id: "167841", }, { db: "NVD", id: "CVE-2021-33037", }, { db: "CNNVD", id: "CNNVD-202104-975", }, { db: "CNNVD", id: "CNNVD-202107-681", }, ], }, sources: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", data: { "@container": "@list", }, }, data: [ { db: "VULHUB", id: "VHN-393050", }, { db: "VULMON", id: "CVE-2021-33037", }, { db: "JVNDB", id: "JVNDB-2021-003000", }, { db: "PACKETSTORM", id: "166707", }, { db: "PACKETSTORM", id: "165117", }, { db: "PACKETSTORM", id: "165112", }, { db: "PACKETSTORM", id: "169105", }, { db: "PACKETSTORM", id: "168127", }, { db: "PACKETSTORM", id: "167841", }, { db: "NVD", id: "CVE-2021-33037", }, { db: "CNNVD", id: "CNNVD-202104-975", }, { db: "CNNVD", id: "CNNVD-202107-681", }, ], }, sources_release_date: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_release_date#", data: { "@container": "@list", }, }, data: [ { date: "2021-07-12T00:00:00", db: "VULHUB", id: "VHN-393050", }, { date: "2021-07-12T00:00:00", db: "VULMON", id: "CVE-2021-33037", }, { date: "2021-10-14T00:00:00", db: "JVNDB", id: "JVNDB-2021-003000", }, { date: "2022-04-13T15:02:31", db: "PACKETSTORM", id: "166707", }, { date: "2021-12-01T16:38:47", db: "PACKETSTORM", id: "165117", }, { date: "2021-12-01T16:37:47", db: "PACKETSTORM", id: "165112", }, { date: "2021-08-28T19:12:00", db: "PACKETSTORM", id: "169105", }, { date: "2022-08-22T16:02:30", db: "PACKETSTORM", id: "168127", }, { date: "2022-07-27T17:27:19", db: "PACKETSTORM", id: "167841", }, { date: "2021-07-12T15:15:08.400000", db: "NVD", id: "CVE-2021-33037", }, { date: "2021-04-13T00:00:00", db: "CNNVD", id: "CNNVD-202104-975", }, { date: "2021-07-12T00:00:00", db: "CNNVD", id: "CNNVD-202107-681", }, ], }, sources_update_date: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources_update_date#", data: { "@container": "@list", }, }, data: [ { date: "2022-10-27T00:00:00", db: "VULHUB", id: "VHN-393050", }, { date: "2022-10-27T00:00:00", db: "VULMON", id: "CVE-2021-33037", }, { date: "2022-12-13T07:04:00", db: "JVNDB", id: "JVNDB-2021-003000", }, { date: "2023-11-07T03:35:46.960000", db: "NVD", id: "CVE-2021-33037", }, { date: "2021-04-14T00:00:00", db: "CNNVD", id: "CNNVD-202104-975", }, { date: "2022-08-23T00:00:00", db: "CNNVD", id: "CNNVD-202107-681", }, ], }, threat_type: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/threat_type#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "remote", sources: [ { db: "CNNVD", id: "CNNVD-202107-681", }, ], trust: 0.6, }, title: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/title#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "Apache Tomcat In HTTP Request Smuggling Vulnerability", sources: [ { db: "JVNDB", id: "JVNDB-2021-003000", }, ], trust: 0.8, }, type: { "@context": { "@vocab": "https://www.variotdbs.pl/ref/type#", sources: { "@container": "@list", "@context": { "@vocab": "https://www.variotdbs.pl/ref/sources#", }, }, }, data: "other", sources: [ { db: "CNNVD", id: "CNNVD-202104-975", }, ], trust: 0.6, }, }
Log in or create an account to share your comment.
This schema specifies the format of a comment related to a security advisory.
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.