Action not permitted
Modal body text goes here.
cve-2021-43980
Vulnerability from cvelistv5
Published
2022-09-28 00:00
Modified
2024-08-04 04:10
Severity ?
EPSS score ?
Summary
Apache Tomcat: Information disclosure
References
▼ | URL | Tags | |
---|---|---|---|
security@apache.org | http://www.openwall.com/lists/oss-security/2022/09/28/1 | Mailing List, Third Party Advisory | |
security@apache.org | https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3 | Mailing List, Vendor Advisory | |
security@apache.org | https://lists.debian.org/debian-lts-announce/2022/10/msg00029.html | Mailing List, Third Party Advisory | |
security@apache.org | https://www.debian.org/security/2022/dsa-5265 | Third Party Advisory |
Impacted products
▼ | Vendor | Product |
---|---|---|
Apache Software Foundation | Apache Tomcat |
{ "containers": { "adp": [ { "providerMetadata": { "dateUpdated": "2024-08-04T04:10:16.914Z", "orgId": "af854a3a-2127-422b-91ae-364da2661108", "shortName": "CVE" }, "references": [ { "tags": [ "x_transferred" ], "url": "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3" }, { "name": "[oss-security] 20220928 CVE-2021-43980: Apache Tomcat: Information disclosure", "tags": [ "mailing-list", "x_transferred" ], "url": "http://www.openwall.com/lists/oss-security/2022/09/28/1" }, { "name": "[debian-lts-announce] 20221026 [SECURITY] [DLA 3160-1] tomcat9 security update", "tags": [ "mailing-list", "x_transferred" ], "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00029.html" }, { "name": "DSA-5265", "tags": [ "vendor-advisory", "x_transferred" ], "url": "https://www.debian.org/security/2022/dsa-5265" } ], "title": "CVE Program Container" } ], "cna": { "affected": [ { "product": "Apache Tomcat", "vendor": "Apache Software Foundation", "versions": [ { "status": "affected", "version": "10.1.0-M1 to 10.1.0-M12" }, { "status": "affected", "version": "10.0.0-M1 to 10.0.18" }, { "status": "affected", "version": "9.0.0-M1 to 9.0.60" }, { "status": "affected", "version": "8.5.0 to 8.5.77" } ] } ], "credits": [ { "lang": "en", "value": "Thanks to Adam Thomas, Richard Hernandez and Ryan Schmitt for discovering the issue and working with the Tomcat security team to identify the root cause and appropriate fix." } ], "descriptions": [ { "lang": "en", "value": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client." } ], "metrics": [ { "other": { "content": { "other": "important" }, "type": "unknown" } } ], "problemTypes": [ { "descriptions": [ { "cweId": "CWE-362", "description": "CWE-362 Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "lang": "en", "type": "CWE" } ] } ], "providerMetadata": { "dateUpdated": "2022-10-30T00:00:00", "orgId": "f0158376-9dc2-43b6-827c-5f631a4d8d09", "shortName": "apache" }, "references": [ { "url": "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3" }, { "name": "[oss-security] 20220928 CVE-2021-43980: Apache Tomcat: Information disclosure", "tags": [ "mailing-list" ], "url": "http://www.openwall.com/lists/oss-security/2022/09/28/1" }, { "name": "[debian-lts-announce] 20221026 [SECURITY] [DLA 3160-1] tomcat9 security update", "tags": [ "mailing-list" ], "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00029.html" }, { "name": "DSA-5265", "tags": [ "vendor-advisory" ], "url": "https://www.debian.org/security/2022/dsa-5265" } ], "source": { "discovery": "UNKNOWN" }, "title": "Apache Tomcat: Information disclosure", "x_generator": { "engine": "Vulnogram 0.0.9" } } }, "cveMetadata": { "assignerOrgId": "f0158376-9dc2-43b6-827c-5f631a4d8d09", "assignerShortName": "apache", "cveId": "CVE-2021-43980", "datePublished": "2022-09-28T00:00:00", "dateReserved": "2021-11-17T00:00:00", "dateUpdated": "2024-08-04T04:10:16.914Z", "state": "PUBLISHED" }, "dataType": "CVE_RECORD", "dataVersion": "5.1", "meta": { "nvd": "{\"cve\":{\"id\":\"CVE-2021-43980\",\"sourceIdentifier\":\"security@apache.org\",\"published\":\"2022-09-28T14:15:09.880\",\"lastModified\":\"2022-11-10T04:00:03.327\",\"vulnStatus\":\"Analyzed\",\"descriptions\":[{\"lang\":\"en\",\"value\":\"The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.\"},{\"lang\":\"es\",\"value\":\"Una implementaci\u00f3n simplificada de lecturas y escrituras de bloqueo introducida en Tomcat versi\u00f3n 10 y retrocedida a Tomcat versi\u00f3n 9.0.47 en adelante expuso un error de concurrencia de larga data (pero extremadamente dif\u00edcil de activar) en Apache Tomcat versiones 10.1.0 a 10. 1.0-M12, 10.0.0-M1 a 10.0.18, 9.0.0-M1 a 9.0.60 y 8.5.0 a 8.5.77, que pod\u00eda causar que las conexiones de los clientes compartieran una instancia de Http11Processor resultando en que las respuestas, o parte de ellas, fueran recibidas por el cliente equivocado\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"HIGH\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"LOW\",\"integrityImpact\":\"NONE\",\"availabilityImpact\":\"NONE\",\"baseScore\":3.7,\"baseSeverity\":\"LOW\"},\"exploitabilityScore\":2.2,\"impactScore\":1.4}]},\"weaknesses\":[{\"source\":\"security@apache.org\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-362\"}]},{\"source\":\"nvd@nist.gov\",\"type\":\"Secondary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-362\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"8.5.0\",\"versionEndIncluding\":\"8.5.77\",\"matchCriteriaId\":\"1F762135-0F3D-4344-AA58-48E239BF3E1B\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"9.0.0\",\"versionEndIncluding\":\"9.0.60\",\"matchCriteriaId\":\"503E5C18-810C-4F6F-962B-20CCACCAB114\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*\",\"versionStartIncluding\":\"10.0.0\",\"versionEndIncluding\":\"10.0.18\",\"matchCriteriaId\":\"894AE0F8-6F54-41FC-BD51-505BD404EC5C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:10.1.0:milestone1:*:*:*:*:*:*\",\"matchCriteriaId\":\"6D402B5D-5901-43EB-8E6A-ECBD512CE367\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:10.1.0:milestone10:*:*:*:*:*:*\",\"matchCriteriaId\":\"33C71AE1-B38E-4783-BAC2-3CDA7B4D9EBA\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:10.1.0:milestone11:*:*:*:*:*:*\",\"matchCriteriaId\":\"F6BD4180-D3E8-42AB-96B1-3869ECF47F6C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:10.1.0:milestone12:*:*:*:*:*:*\",\"matchCriteriaId\":\"64668CCF-DBC9-442D-9E0F-FD40E1D0DDB7\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:10.1.0:milestone2:*:*:*:*:*:*\",\"matchCriteriaId\":\"9846609D-51FC-4CDD-97B3-8C6E07108F14\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:10.1.0:milestone3:*:*:*:*:*:*\",\"matchCriteriaId\":\"2E321FB4-0B0C-497A-BB75-909D888C93CB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:10.1.0:milestone4:*:*:*:*:*:*\",\"matchCriteriaId\":\"3B0CAE57-AF7A-40E6-9519-F5C9F422C1BE\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:10.1.0:milestone5:*:*:*:*:*:*\",\"matchCriteriaId\":\"7CB9D150-EED6-4AE9-BCBE-48932E50035E\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:10.1.0:milestone6:*:*:*:*:*:*\",\"matchCriteriaId\":\"D334103F-F64E-4869-BCC8-670A5AFCC76C\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:10.1.0:milestone7:*:*:*:*:*:*\",\"matchCriteriaId\":\"941FCF7B-FFB6-4967-95C7-BB3D32C73DAF\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:10.1.0:milestone8:*:*:*:*:*:*\",\"matchCriteriaId\":\"CE1A9030-B397-4BA6-8E13-DA1503872DDB\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:apache:tomcat:10.1.0:milestone9:*:*:*:*:*:*\",\"matchCriteriaId\":\"6284B74A-1051-40A7-9D74-380FEEEC3F88\"}]}]},{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"07B237A9-69A3-4A9C-9DA0-4E06BD37AE73\"},{\"vulnerable\":true,\"criteria\":\"cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*\",\"matchCriteriaId\":\"FA6FEEC2-9F11-4643-8827-749718254FED\"}]}]}],\"references\":[{\"url\":\"http://www.openwall.com/lists/oss-security/2022/09/28/1\",\"source\":\"security@apache.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3\",\"source\":\"security@apache.org\",\"tags\":[\"Mailing List\",\"Vendor Advisory\"]},{\"url\":\"https://lists.debian.org/debian-lts-announce/2022/10/msg00029.html\",\"source\":\"security@apache.org\",\"tags\":[\"Mailing List\",\"Third Party Advisory\"]},{\"url\":\"https://www.debian.org/security/2022/dsa-5265\",\"source\":\"security@apache.org\",\"tags\":[\"Third Party Advisory\"]}]}}" } }
ghsa-jx7c-7mj5-9438
Vulnerability from github
Published
2022-09-29 00:00
Modified
2024-03-11 16:38
Severity ?
Summary
Apache Tomcat Race Condition vulnerability
Details
The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.
{ "affected": [ { "package": { "ecosystem": "Maven", "name": "org.apache.tomcat:tomcat" }, "ranges": [ { "events": [ { "introduced": "8.5.0" }, { "fixed": "8.5.78" } ], "type": "ECOSYSTEM" } ] }, { "package": { "ecosystem": "Maven", "name": "org.apache.tomcat:tomcat" }, "ranges": [ { "events": [ { "introduced": "9.0.0-M1" }, { "fixed": "9.0.62" } ], "type": "ECOSYSTEM" } ] }, { "package": { "ecosystem": "Maven", "name": "org.apache.tomcat:tomcat" }, "ranges": [ { "events": [ { "introduced": "10.0.0-M1" }, { "fixed": "10.0.20" } ], "type": "ECOSYSTEM" } ] }, { "package": { "ecosystem": "Maven", "name": "org.apache.tomcat:tomcat" }, "ranges": [ { "events": [ { "introduced": "10.1.0-M1" }, { "fixed": "10.1.0-M14" } ], "type": "ECOSYSTEM" } ] } ], "aliases": [ "CVE-2021-43980" ], "database_specific": { "cwe_ids": [ "CWE-362" ], "github_reviewed": true, "github_reviewed_at": "2022-09-30T06:30:10Z", "nvd_published_at": "2022-09-28T14:15:00Z", "severity": "LOW" }, "details": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.", "id": "GHSA-jx7c-7mj5-9438", "modified": "2024-03-11T16:38:56Z", "published": "2022-09-29T00:00:25Z", "references": [ { "type": "ADVISORY", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-43980" }, { "type": "WEB", "url": "https://github.com/apache/tomcat/commit/170e0f792bd18ff031677890ba2fe50eb7a376c1" }, { "type": "WEB", "url": "https://github.com/apache/tomcat/commit/17f177eeb7df5938f67ef9ea580411b120195f13" }, { "type": "WEB", "url": "https://github.com/apache/tomcat/commit/4a00b0c0890538b9d3107eef8f2e0afadd119beb" }, { "type": "WEB", "url": "https://github.com/apache/tomcat/commit/9651b83a1d04583791525e5f0c4c9089f678d9fc" }, { "type": "PACKAGE", "url": "https://github.com/apache/tomcat" }, { "type": "WEB", "url": "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3" }, { "type": "WEB", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00029.html" }, { "type": "WEB", "url": "https://tomcat.apache.org/security-10.html" }, { "type": "WEB", "url": "https://tomcat.apache.org/security-8.html" }, { "type": "WEB", "url": "https://tomcat.apache.org/security-9.html" }, { "type": "WEB", "url": "https://www.debian.org/security/2022/dsa-5265" }, { "type": "WEB", "url": "http://www.openwall.com/lists/oss-security/2022/09/28/1" } ], "schema_version": "1.4.0", "severity": [ { "score": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "type": "CVSS_V3" } ], "summary": "Apache Tomcat Race Condition vulnerability" }
gsd-2021-43980
Vulnerability from gsd
Modified
2023-12-13 01:23
Details
The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.
Aliases
Aliases
{ "GSD": { "alias": "CVE-2021-43980", "id": "GSD-2021-43980", "references": [ "https://www.debian.org/security/2022/dsa-5265", "https://access.redhat.com/errata/RHSA-2022:7272", "https://access.redhat.com/errata/RHSA-2022:7273", "https://www.suse.com/security/cve/CVE-2021-43980.html" ] }, "gsd": { "metadata": { "exploitCode": "unknown", "remediation": "unknown", "reportConfidence": "confirmed", "type": "vulnerability" }, "osvSchema": { "aliases": [ "CVE-2021-43980" ], "details": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.", "id": "GSD-2021-43980", "modified": "2023-12-13T01:23:26.451279Z", "schema_version": "1.4.0" } }, "namespaces": { "cve.org": { "CVE_data_meta": { "ASSIGNER": "security@apache.org", "ID": "CVE-2021-43980", "STATE": "PUBLIC", "TITLE": "Apache Tomcat: Information disclosure" }, "affects": { "vendor": { "vendor_data": [ { "product": { "product_data": [ { "product_name": "Apache Tomcat", "version": { "version_data": [ { "version_name": "10.1", "version_value": "10.1.0-M1 to 10.1.0-M12" }, { "version_name": "10.0", "version_value": "10.0.0-M1 to 10.0.18" }, { "version_name": "9.0", "version_value": "9.0.0-M1 to 9.0.60" }, { "version_name": "8.5", "version_value": "8.5.0 to 8.5.77" } ] } } ] }, "vendor_name": "Apache Software Foundation" } ] } }, "credit": [ { "lang": "eng", "value": "Thanks to Adam Thomas, Richard Hernandez and Ryan Schmitt for discovering the issue and working with the Tomcat security team to identify the root cause and appropriate fix." } ], "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "eng", "value": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client." } ] }, "generator": { "engine": "Vulnogram 0.0.9" }, "impact": [ { "other": "important" } ], "problemtype": { "problemtype_data": [ { "description": [ { "lang": "eng", "value": "CWE-362 Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)" } ] } ] }, "references": { "reference_data": [ { "name": "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3", "refsource": "MISC", "url": "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3" }, { "name": "[oss-security] 20220928 CVE-2021-43980: Apache Tomcat: Information disclosure", "refsource": "MLIST", "url": "http://www.openwall.com/lists/oss-security/2022/09/28/1" }, { "name": "[debian-lts-announce] 20221026 [SECURITY] [DLA 3160-1] tomcat9 security update", "refsource": "MLIST", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00029.html" }, { "name": "DSA-5265", "refsource": "DEBIAN", "url": "https://www.debian.org/security/2022/dsa-5265" } ] }, "source": { "discovery": "UNKNOWN" } }, "gitlab.com": { "advisories": [ { "affected_range": "[8.5.0,8.5.77],[9.0.0,9.0.60],[10.0.0,10.0.18],[10.1.0]", "affected_versions": "All versions starting from 8.5.0 up to 8.5.77, all versions starting from 9.0.0 up to 9.0.60, all versions starting from 10.0.0 up to 10.0.18, version 10.1.0", "cvss_v3": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "cwe_ids": [ "CWE-1035", "CWE-362", "CWE-937" ], "date": "2022-11-10", "description": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.", "fixed_versions": [], "identifier": "CVE-2021-43980", "identifiers": [ "CVE-2021-43980" ], "not_impacted": "", "package_slug": "maven/org.apache.tomcat.embed/tomcat-embed-core", "pubdate": "2022-09-28", "solution": "Unfortunately, there is no solution available yet.", "title": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "urls": [ "https://nvd.nist.gov/vuln/detail/CVE-2021-43980", "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3", "http://www.openwall.com/lists/oss-security/2022/09/28/1" ], "uuid": "8fcf0015-23df-4619-a737-d55181208d6e" }, { "affected_range": "[8.5.0,8.5.77],[9.0.0,9.0.60],[10.0.0,10.0.18],[10.1.0]", "affected_versions": "All versions starting from 8.5.0 up to 8.5.77, all versions starting from 9.0.0 up to 9.0.60, all versions starting from 10.0.0 up to 10.0.18, version 10.1.0", "cvss_v3": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "cwe_ids": [ "CWE-1035", "CWE-362", "CWE-937" ], "date": "2022-11-10", "description": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.", "fixed_versions": [], "identifier": "CVE-2021-43980", "identifiers": [ "CVE-2021-43980" ], "not_impacted": "", "package_slug": "maven/org.apache.tomcat.embed/tomcat-embed-websocket", "pubdate": "2022-09-28", "solution": "Unfortunately, there is no solution available yet.", "title": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "urls": [ "https://nvd.nist.gov/vuln/detail/CVE-2021-43980", "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3", "http://www.openwall.com/lists/oss-security/2022/09/28/1" ], "uuid": "11c949a7-04ff-4465-8cdb-7ddd4a5fe015" }, { "affected_range": "[8.5.0,8.5.77],[9.0.0,9.0.60],[10.0.0,10.0.18],[10.1.0]", "affected_versions": "All versions starting from 8.5.0 up to 8.5.77, all versions starting from 9.0.0 up to 9.0.60, all versions starting from 10.0.0 up to 10.0.18, version 10.1.0", "cvss_v3": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "cwe_ids": [ "CWE-1035", "CWE-362", "CWE-937" ], "date": "2022-11-10", "description": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.", "fixed_versions": [], "identifier": "CVE-2021-43980", "identifiers": [ "CVE-2021-43980" ], "not_impacted": "", "package_slug": "maven/org.apache.tomcat/coyote", "pubdate": "2022-09-28", "solution": "Unfortunately, there is no solution available yet.", "title": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "urls": [ "https://nvd.nist.gov/vuln/detail/CVE-2021-43980", "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3", "http://www.openwall.com/lists/oss-security/2022/09/28/1" ], "uuid": "41925b6e-c0ea-4dfc-8f8d-cf63ee1a17aa" }, { "affected_range": "[8.5.0,8.5.77],[9.0.0,9.0.60],[10.0.0,10.0.18],[10.1.0]", "affected_versions": "All versions starting from 8.5.0 up to 8.5.77, all versions starting from 9.0.0 up to 9.0.60, all versions starting from 10.0.0 up to 10.0.18, version 10.1.0", "cvss_v3": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "cwe_ids": [ "CWE-1035", "CWE-362", "CWE-937" ], "date": "2022-11-10", "description": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.", "fixed_versions": [], "identifier": "CVE-2021-43980", "identifiers": [ "CVE-2021-43980" ], "not_impacted": "", "package_slug": "maven/org.apache.tomcat/tomcat-catalina", "pubdate": "2022-09-28", "solution": "Unfortunately, there is no solution available yet.", "title": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "urls": [ "https://nvd.nist.gov/vuln/detail/CVE-2021-43980", "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3", "http://www.openwall.com/lists/oss-security/2022/09/28/1" ], "uuid": "d14cffa9-bc5d-4c0c-85c4-cbdeab88e45d" }, { "affected_range": "[8.5.0,8.5.77],[9.0.0,9.0.60],[10.0.0,10.0.18],[10.1.0]", "affected_versions": "All versions starting from 8.5.0 up to 8.5.77, all versions starting from 9.0.0 up to 9.0.60, all versions starting from 10.0.0 up to 10.0.18, version 10.1.0", "cvss_v3": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "cwe_ids": [ "CWE-1035", "CWE-362", "CWE-937" ], "date": "2022-11-10", "description": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.", "fixed_versions": [], "identifier": "CVE-2021-43980", "identifiers": [ "CVE-2021-43980" ], "not_impacted": "", "package_slug": "maven/org.apache.tomcat/tomcat-coyote", "pubdate": "2022-09-28", "solution": "Unfortunately, there is no solution available yet.", "title": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "urls": [ "https://nvd.nist.gov/vuln/detail/CVE-2021-43980", "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3", "http://www.openwall.com/lists/oss-security/2022/09/28/1" ], "uuid": "ae96362a-d097-4a90-835c-a999ccbc04d9" }, { "affected_range": "[8.5.0,8.5.77],[9.0.0,9.0.60],[10.0.0,10.0.18],[10.1.0]", "affected_versions": "All versions starting from 8.5.0 up to 8.5.77, all versions starting from 9.0.0 up to 9.0.60, all versions starting from 10.0.0 up to 10.0.18, version 10.1.0", "cvss_v3": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "cwe_ids": [ "CWE-1035", "CWE-362", "CWE-937" ], "date": "2022-11-10", "description": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.", "fixed_versions": [], "identifier": "CVE-2021-43980", "identifiers": [ "CVE-2021-43980" ], "not_impacted": "", "package_slug": "maven/org.apache.tomcat/tomcat-util", "pubdate": "2022-09-28", "solution": "Unfortunately, there is no solution available yet.", "title": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "urls": [ "https://nvd.nist.gov/vuln/detail/CVE-2021-43980", "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3", "http://www.openwall.com/lists/oss-security/2022/09/28/1" ], "uuid": "147d845f-77cc-4c09-9c90-cb5bc29641ea" }, { "affected_range": "[8.5.0,8.5.77],[9.0.0,9.0.60],[10.0.0,10.0.18],[10.1.0]", "affected_versions": "All versions starting from 8.5.0 up to 8.5.77, all versions starting from 9.0.0 up to 9.0.60, all versions starting from 10.0.0 up to 10.0.18, version 10.1.0", "cvss_v3": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "cwe_ids": [ "CWE-1035", "CWE-362", "CWE-937" ], "date": "2022-11-10", "description": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.", "fixed_versions": [], "identifier": "CVE-2021-43980", "identifiers": [ "CVE-2021-43980", "GHSA-jx7c-7mj5-9438" ], "not_impacted": "", "package_slug": "maven/org.apache.tomcat/tomcat", "pubdate": "2022-09-28", "solution": "Unfortunately, there is no solution available yet.", "title": "Apache Tomcat Race Condition vulnerability", "urls": [ "https://nvd.nist.gov/vuln/detail/CVE-2021-43980", "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3", "http://www.openwall.com/lists/oss-security/2022/09/28/1", "https://github.com/advisories/GHSA-jx7c-7mj5-9438" ], "uuid": "decc55e1-3512-49d7-b3f4-16e0a9b5127c" }, { "affected_range": "[8.5.0,8.5.77],[9.0.0,9.0.60],[10.0.0,10.0.18],[10.1.0]", "affected_versions": "All versions starting from 8.5.0 up to 8.5.77, all versions starting from 9.0.0 up to 9.0.60, all versions starting from 10.0.0 up to 10.0.18, version 10.1.0", "cvss_v3": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "cwe_ids": [ "CWE-1035", "CWE-362", "CWE-937" ], "date": "2022-11-10", "description": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.", "fixed_versions": [], "identifier": "CVE-2021-43980", "identifiers": [ "CVE-2021-43980" ], "not_impacted": "", "package_slug": "maven/tomcat/catalina", "pubdate": "2022-09-28", "solution": "Unfortunately, there is no solution available yet.", "title": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "urls": [ "https://nvd.nist.gov/vuln/detail/CVE-2021-43980", "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3", "http://www.openwall.com/lists/oss-security/2022/09/28/1" ], "uuid": "1292ae35-5f47-4ebd-a0bf-142c7ee7887b" }, { "affected_range": "[8.5.0,8.5.77],[9.0.0,9.0.60],[10.0.0,10.0.18],[10.1.0]", "affected_versions": "All versions starting from 8.5.0 up to 8.5.77, all versions starting from 9.0.0 up to 9.0.60, all versions starting from 10.0.0 up to 10.0.18, version 10.1.0", "cvss_v3": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "cwe_ids": [ "CWE-1035", "CWE-362", "CWE-937" ], "date": "2022-11-10", "description": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.", "fixed_versions": [], "identifier": "CVE-2021-43980", "identifiers": [ "CVE-2021-43980" ], "not_impacted": "", "package_slug": "maven/tomcat/jasper-runtime", "pubdate": "2022-09-28", "solution": "Unfortunately, there is no solution available yet.", "title": "Concurrent Execution using Shared Resource with Improper Synchronization (\u0027Race Condition\u0027)", "urls": [ "https://nvd.nist.gov/vuln/detail/CVE-2021-43980", "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3", "http://www.openwall.com/lists/oss-security/2022/09/28/1" ], "uuid": "949a75a2-d341-4908-be16-51a4d57a132d" } ] }, "nvd.nist.gov": { "configurations": { "CVE_data_version": "4.0", "nodes": [ { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:a:apache:tomcat:10.1.0:milestone3:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:apache:tomcat:10.1.0:milestone4:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:apache:tomcat:10.1.0:milestone5:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:apache:tomcat:10.1.0:milestone1:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:apache:tomcat:10.1.0:milestone2:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:apache:tomcat:10.1.0:milestone7:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:apache:tomcat:10.1.0:milestone8:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:apache:tomcat:10.1.0:milestone9:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:apache:tomcat:10.1.0:milestone6:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndIncluding": "8.5.77", "versionStartIncluding": "8.5.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndIncluding": "9.0.60", "versionStartIncluding": "9.0.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:apache:tomcat:*:*:*:*:*:*:*:*", "cpe_name": [], "versionEndIncluding": "10.0.18", "versionStartIncluding": "10.0.0", "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:apache:tomcat:10.1.0:milestone10:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:apache:tomcat:10.1.0:milestone11:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:a:apache:tomcat:10.1.0:milestone12:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" }, { "children": [], "cpe_match": [ { "cpe23Uri": "cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true }, { "cpe23Uri": "cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*", "cpe_name": [], "vulnerable": true } ], "operator": "OR" } ] }, "cve": { "CVE_data_meta": { "ASSIGNER": "security@apache.org", "ID": "CVE-2021-43980" }, "data_format": "MITRE", "data_type": "CVE", "data_version": "4.0", "description": { "description_data": [ { "lang": "en", "value": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client." } ] }, "problemtype": { "problemtype_data": [ { "description": [ { "lang": "en", "value": "CWE-362" } ] } ] }, "references": { "reference_data": [ { "name": "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3", "refsource": "MISC", "tags": [ "Mailing List", "Vendor Advisory" ], "url": "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3" }, { "name": "[oss-security] 20220928 CVE-2021-43980: Apache Tomcat: Information disclosure", "refsource": "MLIST", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "http://www.openwall.com/lists/oss-security/2022/09/28/1" }, { "name": "[debian-lts-announce] 20221026 [SECURITY] [DLA 3160-1] tomcat9 security update", "refsource": "MLIST", "tags": [ "Mailing List", "Third Party Advisory" ], "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00029.html" }, { "name": "DSA-5265", "refsource": "DEBIAN", "tags": [ "Third Party Advisory" ], "url": "https://www.debian.org/security/2022/dsa-5265" } ] } }, "impact": { "baseMetricV3": { "cvssV3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 3.7, "baseSeverity": "LOW", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "exploitabilityScore": 2.2, "impactScore": 1.4 } }, "lastModifiedDate": "2022-11-10T04:00Z", "publishedDate": "2022-09-28T14:15Z" } } }
wid-sec-w-2024-1238
Vulnerability from csaf_certbund
Published
2024-05-27 22:00
Modified
2024-05-27 22:00
Summary
HPE HP-UX: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
HP-UX ist ein Unix Betriebssystem von HP.
Angriff
Ein anonymer oder lokaler Angreifer kann mehrere Schwachstellen in HPE HP-UX Tomcat Servlet Engine ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren.
Betroffene Betriebssysteme
- Sonstiges
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "HP-UX ist ein Unix Betriebssystem von HP.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein anonymer oder lokaler Angreifer kann mehrere Schwachstellen in HPE HP-UX Tomcat Servlet Engine ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren.", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-1238 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1238.json" }, { "category": "self", "summary": "WID-SEC-2024-1238 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1238" }, { "category": "external", "summary": "HPE Security Bulletin HPESBUX04652 rev.1 vom 2024-05-27", "url": "https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbux04652en_us\u0026docLocale=en_US" } ], "source_lang": "en-US", "title": "HPE HP-UX: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-05-27T22:00:00.000+00:00", "generator": { "date": "2024-05-28T08:00:58.996+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-1238", "initial_release_date": "2024-05-27T22:00:00.000+00:00", "revision_history": [ { "date": "2024-05-27T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "Apache Tomcat 9 Servlet Engine \u003cD.9.0.87.01", "product": { "name": "HPE HP-UX Apache Tomcat 9 Servlet Engine \u003cD.9.0.87.01", "product_id": "T035072", "product_identification_helper": { "cpe": "cpe:/o:hp:hp-ux:apache_tomcat_9_servlet_engine__d.9.0.87.01" } } } ], "category": "product_name", "name": "HP-UX" } ], "category": "vendor", "name": "HPE" } ] }, "vulnerabilities": [ { "cve": "CVE-2017-12616", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2017-12616" }, { "cve": "CVE-2017-12617", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2017-12617" }, { "cve": "CVE-2021-30639", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2021-30639" }, { "cve": "CVE-2021-30640", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2021-30640" }, { "cve": "CVE-2021-33037", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2021-33037" }, { "cve": "CVE-2021-41079", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2021-41079" }, { "cve": "CVE-2021-42340", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2021-42340" }, { "cve": "CVE-2021-43980", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2021-43980" }, { "cve": "CVE-2022-23181", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2022-23181" }, { "cve": "CVE-2022-29885", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2022-29885" }, { "cve": "CVE-2022-34305", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2022-34305" }, { "cve": "CVE-2022-42252", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2022-42252" }, { "cve": "CVE-2022-45143", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2022-45143" }, { "cve": "CVE-2023-24998", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2023-24998" }, { "cve": "CVE-2023-28708", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2023-28708" }, { "cve": "CVE-2023-28709", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2023-28709" }, { "cve": "CVE-2023-34981", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2023-34981" }, { "cve": "CVE-2023-41080", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2023-41080" }, { "cve": "CVE-2023-42794", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2023-42794" }, { "cve": "CVE-2023-42795", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2023-42795" }, { "cve": "CVE-2023-44487", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2023-44487" }, { "cve": "CVE-2023-45648", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2023-45648" }, { "cve": "CVE-2023-46589", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2023-46589" }, { "cve": "CVE-2024-23672", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2024-23672" }, { "cve": "CVE-2024-24549", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in HPE HP-UX in der Tomcat-basierten Servlet-Engine. Ein anonymer oder lokaler Angreifer kann diese ausnutzen, um Sicherheitsma\u00dfnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen, vertrauliche Informationen offenzulegen oder Dateien zu manipulieren. Einige dieser Schwachstellen erfordern eine Benutzerinteraktion, um erfolgreich ausgenutzt zu werden." } ], "release_date": "2024-05-27T22:00:00Z", "title": "CVE-2024-24549" } ] }
wid-sec-w-2022-1558
Vulnerability from csaf_certbund
Published
2022-09-28 22:00
Modified
2023-10-31 23:00
Summary
Apache Tomcat: Schwachstelle ermöglicht Offenlegung von Informationen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen.
Angriff
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen.
Betroffene Betriebssysteme
- UNIX
- Linux
- Windows
{ "document": { "aggregate_severity": { "text": "mittel" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Apache Tomcat ist ein Web-Applikationsserver f\u00fcr verschiedene Plattformen.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um Informationen offenzulegen.", "title": "Angriff" }, { "category": "general", "text": "- UNIX\n- Linux\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2022-1558 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2022/wid-sec-w-2022-1558.json" }, { "category": "self", "summary": "WID-SEC-2022-1558 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2022-1558" }, { "category": "external", "summary": "IBM Security Bulletin 7063721 vom 2023-10-31", "url": "https://www.ibm.com/support/pages/node/7063721" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASTOMCAT8.5-2023-013 vom 2023-09-27", "url": "https://alas.aws.amazon.com/AL2/ALASTOMCAT8.5-2023-013.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALASTOMCAT9-2023-005 vom 2023-09-27", "url": "https://alas.aws.amazon.com/AL2/ALASTOMCAT9-2023-005.html" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2023-1732 vom 2023-04-21", "url": "https://alas.aws.amazon.com/ALAS-2023-1732.html" }, { "category": "external", "summary": "Apache Tomcat Security Announcement vom 2022-09-28", "url": "https://lists.apache.org/thread/3jjqbsp6j88b198x5rmg99b1qr8ht3g3" }, { "category": "external", "summary": "Debian Security Advisory DLA-3160 vom 2022-10-26", "url": "https://lists.debian.org/debian-lts-announce/2022/10/msg00029.html" }, { "category": "external", "summary": "Debian Security Advisory DSA-5265 vom 2022-10-30", "url": "https://lists.debian.org/debian-security-announce/2022/msg00235.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4009-1 vom 2022-11-16", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/012942.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4221-1 vom 2022-11-25", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013112.html" }, { "category": "external", "summary": "SUSE Security Update SUSE-SU-2022:4257-1 vom 2022-11-28", "url": "https://lists.suse.com/pipermail/sle-security-updates/2022-November/013132.html" }, { "category": "external", "summary": "Camunda Security Notices", "url": "https://docs.camunda.org/security/notices/" } ], "source_lang": "en-US", "title": "Apache Tomcat: Schwachstelle erm\u00f6glicht Offenlegung von Informationen", "tracking": { "current_release_date": "2023-10-31T23:00:00.000+00:00", "generator": { "date": "2024-02-15T16:59:20.009+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2022-1558", "initial_release_date": "2022-09-28T22:00:00.000+00:00", "revision_history": [ { "date": "2022-09-28T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2022-10-26T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2022-10-30T23:00:00.000+00:00", "number": "3", "summary": "Neue Updates von Debian aufgenommen" }, { "date": "2022-11-16T23:00:00.000+00:00", "number": "4", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-11-27T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2022-11-28T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von SUSE aufgenommen" }, { "date": "2023-02-14T23:00:00.000+00:00", "number": "7", "summary": "Neue Updates aufgenommen" }, { "date": "2023-04-20T22:00:00.000+00:00", "number": "8", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-09-27T22:00:00.000+00:00", "number": "9", "summary": "Neue Updates von Amazon aufgenommen" }, { "date": "2023-10-31T23:00:00.000+00:00", "number": "10", "summary": "Neue Updates von IBM aufgenommen" } ], "status": "final", "version": "10" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Apache Tomcat \u003c= 8.5.77", "product": { "name": "Apache Tomcat \u003c= 8.5.77", "product_id": "1173906", "product_identification_helper": { "cpe": "cpe:/a:apache:tomcat:8.5.77" } } }, { "category": "product_name", "name": "Apache Tomcat \u003c= 9.0.60", "product": { "name": "Apache Tomcat \u003c= 9.0.60", "product_id": "1173908", "product_identification_helper": { "cpe": "cpe:/a:apache:tomcat:9.0.60" } } }, { "category": "product_name", "name": "Apache Tomcat \u003c= 10.0.18", "product": { "name": "Apache Tomcat \u003c= 10.0.18", "product_id": "1173911", "product_identification_helper": { "cpe": "cpe:/a:apache:tomcat:10.0.18" } } }, { "category": "product_name", "name": "Apache Tomcat \u003c= 10.1.0-M12", "product": { "name": "Apache Tomcat \u003c= 10.1.0-M12", "product_id": "T024733", "product_identification_helper": { "cpe": "cpe:/a:apache:tomcat:10.1.0-m12" } } } ], "category": "product_name", "name": "Tomcat" } ], "category": "vendor", "name": "Apache" }, { "branches": [ { "category": "product_name", "name": "Debian Linux", "product": { "name": "Debian Linux", "product_id": "2951", "product_identification_helper": { "cpe": "cpe:/o:debian:debian_linux:-" } } } ], "category": "vendor", "name": "Debian" }, { "branches": [ { "category": "product_name", "name": "IBM Rational Build Forge \u003c 8.0.0.24", "product": { "name": "IBM Rational Build Forge \u003c 8.0.0.24", "product_id": "T030689", "product_identification_helper": { "cpe": "cpe:/a:ibm:rational_build_forge:8.0.0.24" } } } ], "category": "vendor", "name": "IBM" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Open Source Camunda \u003c 7.19.0-alpha3", "product": { "name": "Open Source Camunda \u003c 7.19.0-alpha3", "product_id": "T026292", "product_identification_helper": { "cpe": "cpe:/a:camunda:camunda:7.19.0-alpha3" } } }, { "category": "product_name", "name": "Open Source Camunda \u003c 7.18.2", "product": { "name": "Open Source Camunda \u003c 7.18.2", "product_id": "T026293", "product_identification_helper": { "cpe": "cpe:/a:camunda:camunda:7.18.2" } } }, { "category": "product_name", "name": "Open Source Camunda \u003c 7.16.15", "product": { "name": "Open Source Camunda \u003c 7.16.15", "product_id": "T026295", "product_identification_helper": { "cpe": "cpe:/a:camunda:camunda:7.16.15" } } } ], "category": "product_name", "name": "Camunda" } ], "category": "vendor", "name": "Open Source" }, { "branches": [ { "category": "product_name", "name": "SUSE Linux", "product": { "name": "SUSE Linux", "product_id": "T002207", "product_identification_helper": { "cpe": "cpe:/o:suse:suse_linux:-" } } } ], "category": "vendor", "name": "SUSE" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-43980", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in Apache Tomcat aufgrund von Problemen bei der vereinfachten Implementierung von blockierenden Lese- und Schreibvorg\u00e4ngen. Client-Verbindungen, die sich die gleiche \"Http11Processor\"-Instanz teilen, k\u00f6nnen durcheinander geraten. Ein Angreifer kann dies ausnutzen, um Informationen aus den Sitzungen anderer Benutzer offenzulegen." } ], "product_status": { "known_affected": [ "T026293", "T026295", "2951", "T002207", "T026292", "T030689", "398363" ], "last_affected": [ "1173911", "T024733", "1173908", "1173906" ] }, "release_date": "2022-09-28T22:00:00Z", "title": "CVE-2021-43980" } ] }
wid-sec-w-2024-0528
Vulnerability from csaf_certbund
Published
2024-02-29 23:00
Modified
2024-02-29 23:00
Summary
Dell Data Protection Advisor: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Data Protection Advisor ist eine Monitoring Lösung. Der Collector ist der lokale Agent.
Angriff
Ein Angreifer kann mehrere Schwachstellen in Dell Data Protection Advisor ausnutzen, um beliebigen Code auszuführen, einen Denial-of-Service-Zustand herbeizuführen, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Berechtigungen zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.
Betroffene Betriebssysteme
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Data Protection Advisor ist eine Monitoring L\u00f6sung. Der Collector ist der lokale Agent.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein Angreifer kann mehrere Schwachstellen in Dell Data Protection Advisor ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Berechtigungen zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren.", "title": "Angriff" }, { "category": "general", "text": "- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-0528 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-0528.json" }, { "category": "self", "summary": "WID-SEC-2024-0528 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0528" }, { "category": "external", "summary": "Dell Security Advisory DSA-2024-107 vom 2024-02-29", "url": "https://www.dell.com/support/kbdoc/000222618/dsa-2024-=" } ], "source_lang": "en-US", "title": "Dell Data Protection Advisor: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-02-29T23:00:00.000+00:00", "generator": { "date": "2024-03-01T12:07:07.687+00:00", "engine": { "name": "BSI-WID", "version": "1.3.0" } }, "id": "WID-SEC-W-2024-0528", "initial_release_date": "2024-02-29T23:00:00.000+00:00", "revision_history": [ { "date": "2024-02-29T23:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" } ], "status": "final", "version": "1" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_version_range", "name": "\u003c 19.10", "product": { "name": "Dell Data Protection Advisor \u003c 19.10", "product_id": "T033198", "product_identification_helper": { "cpe": "cpe:/a:dell:data_protection_advisor:19.10" } } } ], "category": "product_name", "name": "Data Protection Advisor" } ], "category": "vendor", "name": "Dell" } ] }, "vulnerabilities": [ { "cve": "CVE-2023-45648", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2023-45648" }, { "cve": "CVE-2023-42795", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2023-42795" }, { "cve": "CVE-2023-41080", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2023-41080" }, { "cve": "CVE-2023-34055", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2023-34055" }, { "cve": "CVE-2023-28708", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2023-28708" }, { "cve": "CVE-2023-28154", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2023-28154" }, { "cve": "CVE-2023-22081", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2023-22081" }, { "cve": "CVE-2023-22067", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2023-22067" }, { "cve": "CVE-2023-22025", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2023-22025" }, { "cve": "CVE-2023-20883", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2023-20883" }, { "cve": "CVE-2023-20873", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2023-20873" }, { "cve": "CVE-2023-20863", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2023-20863" }, { "cve": "CVE-2023-20861", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2023-20861" }, { "cve": "CVE-2022-46175", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-46175" }, { "cve": "CVE-2022-41854", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-41854" }, { "cve": "CVE-2022-38752", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-38752" }, { "cve": "CVE-2022-38751", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-38751" }, { "cve": "CVE-2022-38750", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-38750" }, { "cve": "CVE-2022-38749", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-38749" }, { "cve": "CVE-2022-37603", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-37603" }, { "cve": "CVE-2022-37601", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-37601" }, { "cve": "CVE-2022-37599", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-37599" }, { "cve": "CVE-2022-31129", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-31129" }, { "cve": "CVE-2022-27772", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-27772" }, { "cve": "CVE-2022-25881", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-25881" }, { "cve": "CVE-2022-25858", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-25858" }, { "cve": "CVE-2022-22971", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-22971" }, { "cve": "CVE-2022-22970", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-22970" }, { "cve": "CVE-2022-22968", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-22968" }, { "cve": "CVE-2022-22965", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-22965" }, { "cve": "CVE-2022-22950", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2022-22950" }, { "cve": "CVE-2021-43980", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2021-43980" }, { "cve": "CVE-2021-33037", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2021-33037" }, { "cve": "CVE-2021-30640", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2021-30640" }, { "cve": "CVE-2020-5421", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2020-5421" }, { "cve": "CVE-2020-1938", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2020-1938" }, { "cve": "CVE-2020-1935", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2020-1935" }, { "cve": "CVE-2020-13943", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2020-13943" }, { "cve": "CVE-2020-13935", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2020-13935" }, { "cve": "CVE-2020-13934", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2020-13934" }, { "cve": "CVE-2020-11996", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2020-11996" }, { "cve": "CVE-2019-2684", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2019-2684" }, { "cve": "CVE-2019-17563", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2019-17563" }, { "cve": "CVE-2019-12418", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2019-12418" }, { "cve": "CVE-2019-10072", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2019-10072" }, { "cve": "CVE-2019-0232", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2019-0232" }, { "cve": "CVE-2019-0221", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2019-0221" }, { "cve": "CVE-2019-0199", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2019-0199" }, { "cve": "CVE-2018-8037", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-8037" }, { "cve": "CVE-2018-8034", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-8034" }, { "cve": "CVE-2018-8014", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-8014" }, { "cve": "CVE-2018-15756", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-15756" }, { "cve": "CVE-2018-1336", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-1336" }, { "cve": "CVE-2018-1305", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-1305" }, { "cve": "CVE-2018-1304", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-1304" }, { "cve": "CVE-2018-1275", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-1275" }, { "cve": "CVE-2018-1272", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-1272" }, { "cve": "CVE-2018-1271", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-1271" }, { "cve": "CVE-2018-1270", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-1270" }, { "cve": "CVE-2018-1257", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-1257" }, { "cve": "CVE-2018-1199", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-1199" }, { "cve": "CVE-2018-1196", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-1196" }, { "cve": "CVE-2018-11784", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-11784" }, { "cve": "CVE-2018-11040", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-11040" }, { "cve": "CVE-2018-11039", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2018-11039" }, { "cve": "CVE-2017-8046", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2017-8046" }, { "cve": "CVE-2017-7675", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2017-7675" }, { "cve": "CVE-2017-7674", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2017-7674" }, { "cve": "CVE-2017-5664", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2017-5664" }, { "cve": "CVE-2017-5651", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2017-5651" }, { "cve": "CVE-2017-5650", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2017-5650" }, { "cve": "CVE-2017-5648", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2017-5648" }, { "cve": "CVE-2017-5647", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2017-5647" }, { "cve": "CVE-2017-18640", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2017-18640" }, { "cve": "CVE-2017-12617", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2017-12617" }, { "cve": "CVE-2016-9878", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2016-9878" }, { "cve": "CVE-2016-8745", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2016-8745" }, { "cve": "CVE-2016-8735", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2016-8735" }, { "cve": "CVE-2016-6817", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2016-6817" }, { "cve": "CVE-2016-6816", "notes": [ { "category": "description", "text": "Es bestehen mehrere Schwachstellen in Dell Data Protection Advisor. Diese Fehler bestehen in den Komponenten von Drittanbietern wie Apache Tomcat, Java SE oder Spring Framework und anderen aufgrund mehrerer sicherheitsrelevanter Probleme. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Code auszuf\u00fchren, einen Denial-of-Service-Zustand herbeizuf\u00fchren, Dateien zu manipulieren, vertrauliche Informationen offenzulegen, seine Rechte zu erweitern oder einen nicht spezifizierten Angriff durchzuf\u00fchren." } ], "release_date": "2024-02-29T23:00:00Z", "title": "CVE-2016-6816" } ] }
rhsa-2022_7272
Vulnerability from csaf_redhat
Published
2022-11-02 10:45
Modified
2024-11-15 15:00
Summary
Red Hat Security Advisory: Red Hat JBoss Web Server 5.7.0 release and security update
Notes
Topic
An update is now available for Red Hat JBoss Web Server 5.7 on Red Hat Enterprise Linux versions 7, 8, and 9.
Red Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.
This release of Red Hat JBoss Web Server 5.7.0 serves as a replacement for Red Hat JBoss Web Server 5.6.1. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.
Security Fix(es):
* tomcat: local privilege escalation vulnerability (CVE-2022-23181)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "An update is now available for Red Hat JBoss Web Server 5.7 on Red Hat Enterprise Linux versions 7, 8, and 9.\n\nRed Hat Product Security has rated this update as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.\n\nThis release of Red Hat JBoss Web Server 5.7.0 serves as a replacement for Red Hat JBoss Web Server 5.6.1. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.\n\nSecurity Fix(es):\n\n* tomcat: local privilege escalation vulnerability (CVE-2022-23181)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:7272", "url": "https://access.redhat.com/errata/RHSA-2022:7272" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "2047417", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2047417" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_7272.json" } ], "title": "Red Hat Security Advisory: Red Hat JBoss Web Server 5.7.0 release and security update", "tracking": { "current_release_date": "2024-11-15T15:00:00+00:00", "generator": { "date": "2024-11-15T15:00:00+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2022:7272", "initial_release_date": "2022-11-02T10:45:41+00:00", "revision_history": [ { "date": "2022-11-02T10:45:41+00:00", "number": "1", "summary": "Initial version" }, { "date": "2022-11-02T10:45:41+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-15T15:00:00+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat JBoss Web Server 5.7 for RHEL 9", "product": { "name": "Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_enterprise_web_server:5.7::el9" } } }, { "category": "product_name", "name": "Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product": { "name": "Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_enterprise_web_server:5.7::el7" } } }, { "category": "product_name", "name": "Red Hat JBoss Web Server 5.7 for RHEL 8", "product": { "name": "Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_enterprise_web_server:5.7::el8" } } } ], "category": "product_family", "name": "Red Hat JBoss Web Server" }, { "branches": [ { "category": "product_version", "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.src", "product": { "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.src", "product_id": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el9jws?arch=src" } } }, { "category": "product_version", "name": "jws5-0:1-8.el9jws.src", "product": { "name": "jws5-0:1-8.el9jws.src", "product_id": "jws5-0:1-8.el9jws.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5@1-8.el9jws?arch=src" } } }, { "category": "product_version", "name": "jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.src", "product": { "name": "jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.src", "product_id": "jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-javapackages-tools@3.4.1-5.15.11.el9jws?arch=src" } } }, { "category": "product_version", "name": "jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.src", "product": { "name": "jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.src", "product_id": "jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-jboss-logging@3.4.1-1.Final_redhat_00001.1.el9jws?arch=src" } } }, { "category": "product_version", "name": "jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.src", "product": { "name": "jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.src", "product_id": "jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-mod_cluster@1.4.3-2.Final_redhat_00002.1.el9jws?arch=src" } } }, { "category": "product_version", "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.src", "product": { "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.src", "product_id": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-ecj@4.20.0-1.redhat_00002.1.el9jws?arch=src" } } }, { "category": "product_version", "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.src", "product": { "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.src", "product_id": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.31-10.redhat_10.el9jws?arch=src" } } }, { "category": "product_version", "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.src", "product": { "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.src", "product_id": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.62-9.redhat_00005.1.el9jws?arch=src" } } }, { "category": "product_version", "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.src", "product": { "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.src", "product_id": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-ecj@4.20.0-1.redhat_00002.1.el7jws?arch=src" } } }, { "category": "product_version", "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.src", "product": { "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.src", "product_id": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.31-10.redhat_10.el7jws?arch=src" } } }, { "category": "product_version", "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.src", "product": { "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.src", "product_id": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.62-9.redhat_00005.1.el7jws?arch=src" } } }, { "category": "product_version", "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.src", "product": { "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.src", "product_id": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-ecj@4.20.0-1.redhat_00002.1.el8jws?arch=src" } } }, { "category": "product_version", "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.src", "product": { "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.src", "product_id": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.31-10.redhat_10.el8jws?arch=src" } } }, { "category": "product_version", "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.src", "product": { "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.src", "product_id": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.src", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.62-9.redhat_00005.1.el8jws?arch=src" } } } ], "category": "architecture", "name": "src" }, { "branches": [ { "category": "product_version", "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "product": { "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "product_id": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-vault@1.1.8-4.Final_redhat_00004.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "product": { "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "product_id": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-vault-javadoc@1.1.8-4.Final_redhat_00004.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.noarch", "product": { "name": "jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.noarch", "product_id": "jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-javapackages-tools@3.4.1-5.15.11.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-python-javapackages-0:3.4.1-5.15.11.el9jws.noarch", "product": { "name": "jws5-python-javapackages-0:3.4.1-5.15.11.el9jws.noarch", "product_id": "jws5-python-javapackages-0:3.4.1-5.15.11.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-python-javapackages@3.4.1-5.15.11.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.noarch", "product": { "name": "jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.noarch", "product_id": "jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-jboss-logging@3.4.1-1.Final_redhat_00001.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "product": { "name": "jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "product_id": "jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-mod_cluster@1.4.3-2.Final_redhat_00002.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-mod_cluster-tomcat-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "product": { "name": "jws5-mod_cluster-tomcat-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "product_id": "jws5-mod_cluster-tomcat-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-mod_cluster-tomcat@1.4.3-2.Final_redhat_00002.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.noarch", "product": { "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.noarch", "product_id": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-ecj@4.20.0-1.redhat_00002.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product": { "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_id": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.62-9.redhat_00005.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product": { "name": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_id": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.62-9.redhat_00005.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product": { "name": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_id": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.62-9.redhat_00005.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product": { "name": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_id": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.62-9.redhat_00005.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product": { "name": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_id": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.62-9.redhat_00005.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product": { "name": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_id": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.62-9.redhat_00005.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product": { "name": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_id": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-lib@9.0.62-9.redhat_00005.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product": { "name": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_id": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.62-9.redhat_00005.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product": { "name": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_id": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.62-9.redhat_00005.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product": { "name": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_id": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.62-9.redhat_00005.1.el9jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.noarch", "product": { "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.noarch", "product_id": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-ecj@4.20.0-1.redhat_00002.1.el7jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product": { "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_id": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.62-9.redhat_00005.1.el7jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product": { "name": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_id": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.62-9.redhat_00005.1.el7jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product": { "name": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_id": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.62-9.redhat_00005.1.el7jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product": { "name": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_id": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.62-9.redhat_00005.1.el7jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-java-jdk11-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product": { "name": "jws5-tomcat-java-jdk11-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_id": "jws5-tomcat-java-jdk11-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-java-jdk11@9.0.62-9.redhat_00005.1.el7jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-java-jdk8-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product": { "name": "jws5-tomcat-java-jdk8-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_id": "jws5-tomcat-java-jdk8-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-java-jdk8@9.0.62-9.redhat_00005.1.el7jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product": { "name": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_id": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.62-9.redhat_00005.1.el7jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product": { "name": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_id": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.62-9.redhat_00005.1.el7jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product": { "name": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_id": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-lib@9.0.62-9.redhat_00005.1.el7jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product": { "name": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_id": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.62-9.redhat_00005.1.el7jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product": { "name": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_id": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.62-9.redhat_00005.1.el7jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product": { "name": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_id": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.62-9.redhat_00005.1.el7jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.noarch", "product": { "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.noarch", "product_id": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-ecj@4.20.0-1.redhat_00002.1.el8jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product": { "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_id": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat@9.0.62-9.redhat_00005.1.el8jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product": { "name": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_id": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-admin-webapps@9.0.62-9.redhat_00005.1.el8jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product": { "name": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_id": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-docs-webapp@9.0.62-9.redhat_00005.1.el8jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product": { "name": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_id": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-el-3.0-api@9.0.62-9.redhat_00005.1.el8jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product": { "name": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_id": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-javadoc@9.0.62-9.redhat_00005.1.el8jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product": { "name": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_id": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-jsp-2.3-api@9.0.62-9.redhat_00005.1.el8jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product": { "name": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_id": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-lib@9.0.62-9.redhat_00005.1.el8jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product": { "name": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_id": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-selinux@9.0.62-9.redhat_00005.1.el8jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product": { "name": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_id": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-servlet-4.0-api@9.0.62-9.redhat_00005.1.el8jws?arch=noarch" } } }, { "category": "product_version", "name": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product": { "name": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_id": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-webapps@9.0.62-9.redhat_00005.1.el8jws?arch=noarch" } } } ], "category": "architecture", "name": "noarch" }, { "branches": [ { "category": "product_version", "name": "jws5-0:1-8.el9jws.x86_64", "product": { "name": "jws5-0:1-8.el9jws.x86_64", "product_id": "jws5-0:1-8.el9jws.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5@1-8.el9jws?arch=x86_64" } } }, { "category": "product_version", "name": "jws5-runtime-0:1-8.el9jws.x86_64", "product": { "name": "jws5-runtime-0:1-8.el9jws.x86_64", "product_id": "jws5-runtime-0:1-8.el9jws.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-runtime@1-8.el9jws?arch=x86_64" } } }, { "category": "product_version", "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.x86_64", "product": { "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.x86_64", "product_id": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.31-10.redhat_10.el9jws?arch=x86_64" } } }, { "category": "product_version", "name": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el9jws.x86_64", "product": { "name": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el9jws.x86_64", "product_id": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el9jws.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.31-10.redhat_10.el9jws?arch=x86_64" } } }, { "category": "product_version", "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.x86_64", "product": { "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.x86_64", "product_id": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.31-10.redhat_10.el7jws?arch=x86_64" } } }, { "category": "product_version", "name": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el7jws.x86_64", "product": { "name": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el7jws.x86_64", "product_id": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el7jws.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.31-10.redhat_10.el7jws?arch=x86_64" } } }, { "category": "product_version", "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.x86_64", "product": { "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.x86_64", "product_id": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-native@1.2.31-10.redhat_10.el8jws?arch=x86_64" } } }, { "category": "product_version", "name": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el8jws.x86_64", "product": { "name": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el8jws.x86_64", "product_id": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el8jws.x86_64", "product_identification_helper": { "purl": "pkg:rpm/redhat/jws5-tomcat-native-debuginfo@1.2.31-10.redhat_10.el8jws?arch=x86_64" } } } ], "category": "architecture", "name": "x86_64" } ], "category": "vendor", "name": "Red Hat" } ], "relationships": [ { "category": "default_component_of", "full_product_name": { "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.noarch" }, "product_reference": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.noarch", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.src as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.src" }, "product_reference": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.src", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.noarch" }, "product_reference": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.src as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.src" }, "product_reference": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.src", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch" }, "product_reference": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el7jws.noarch" }, "product_reference": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch" }, "product_reference": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-java-jdk11-0:9.0.62-9.redhat_00005.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-java-jdk11-0:9.0.62-9.redhat_00005.1.el7jws.noarch" }, "product_reference": "jws5-tomcat-java-jdk11-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-java-jdk8-0:9.0.62-9.redhat_00005.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-java-jdk8-0:9.0.62-9.redhat_00005.1.el7jws.noarch" }, "product_reference": "jws5-tomcat-java-jdk8-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el7jws.noarch" }, "product_reference": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch" }, "product_reference": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el7jws.noarch" }, "product_reference": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.src as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.src" }, "product_reference": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.src", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.x86_64 as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.x86_64" }, "product_reference": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.x86_64", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el7jws.x86_64 as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el7jws.x86_64" }, "product_reference": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el7jws.x86_64", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el7jws.noarch" }, "product_reference": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch" }, "product_reference": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 7 Server", "product_id": "7Server-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch" }, "product_reference": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "relates_to_product_reference": "7Server-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.noarch" }, "product_reference": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.noarch", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.src as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.src" }, "product_reference": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.src", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.noarch" }, "product_reference": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.src as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.src" }, "product_reference": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.src", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch" }, "product_reference": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el8jws.noarch" }, "product_reference": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch" }, "product_reference": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el8jws.noarch" }, "product_reference": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch" }, "product_reference": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el8jws.noarch" }, "product_reference": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.src as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.src" }, "product_reference": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.src", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.x86_64 as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.x86_64" }, "product_reference": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.x86_64", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el8jws.x86_64 as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el8jws.x86_64" }, "product_reference": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el8jws.x86_64", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el8jws.noarch" }, "product_reference": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch" }, "product_reference": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 8", "product_id": "8Base-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch" }, "product_reference": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "relates_to_product_reference": "8Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-0:1-8.el9jws.src as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-0:1-8.el9jws.src" }, "product_reference": "jws5-0:1-8.el9jws.src", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-0:1-8.el9jws.x86_64 as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-0:1-8.el9jws.x86_64" }, "product_reference": "jws5-0:1-8.el9jws.x86_64", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.noarch" }, "product_reference": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.src as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.src" }, "product_reference": "jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.src", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.noarch" }, "product_reference": "jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.src as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.src" }, "product_reference": "jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.src", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.noarch" }, "product_reference": "jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.src as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.src" }, "product_reference": "jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.src", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch" }, "product_reference": "jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.src as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.src" }, "product_reference": "jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.src", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-mod_cluster-tomcat-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-mod_cluster-tomcat-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch" }, "product_reference": "jws5-mod_cluster-tomcat-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-python-javapackages-0:3.4.1-5.15.11.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-python-javapackages-0:3.4.1-5.15.11.el9jws.noarch" }, "product_reference": "jws5-python-javapackages-0:3.4.1-5.15.11.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-runtime-0:1-8.el9jws.x86_64 as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-runtime-0:1-8.el9jws.x86_64" }, "product_reference": "jws5-runtime-0:1-8.el9jws.x86_64", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.noarch" }, "product_reference": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.src as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.src" }, "product_reference": "jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.src", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch" }, "product_reference": "jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el9jws.noarch" }, "product_reference": "jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch" }, "product_reference": "jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el9jws.noarch" }, "product_reference": "jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch" }, "product_reference": "jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el9jws.noarch" }, "product_reference": "jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.src as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.src" }, "product_reference": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.src", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.x86_64 as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.x86_64" }, "product_reference": "jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.x86_64", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el9jws.x86_64 as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el9jws.x86_64" }, "product_reference": "jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el9jws.x86_64", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el9jws.noarch" }, "product_reference": "jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch" }, "product_reference": "jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch" }, "product_reference": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.src as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.src" }, "product_reference": "jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.src", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch" }, "product_reference": "jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" }, { "category": "default_component_of", "full_product_name": { "name": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch as a component of Red Hat JBoss Web Server 5.7 for RHEL 9", "product_id": "9Base-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch" }, "product_reference": "jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "relates_to_product_reference": "9Base-JWS-5.7" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-43980", "discovery_date": "2022-09-28T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2130599" } ], "notes": [ { "category": "description", "text": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.", "title": "Vulnerability description" }, { "category": "summary", "text": "Tomcat: Information disclosure", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.noarch", "7Server-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-java-jdk11-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-java-jdk8-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.x86_64", "7Server-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el7jws.x86_64", "7Server-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "8Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.noarch", "8Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.x86_64", "8Base-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el8jws.x86_64", "8Base-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "9Base-JWS-5.7:jws5-0:1-8.el9jws.src", "9Base-JWS-5.7:jws5-0:1-8.el9jws.x86_64", "9Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.src", "9Base-JWS-5.7:jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.noarch", "9Base-JWS-5.7:jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.src", "9Base-JWS-5.7:jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.noarch", "9Base-JWS-5.7:jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.src", "9Base-JWS-5.7:jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.src", "9Base-JWS-5.7:jws5-mod_cluster-tomcat-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-python-javapackages-0:3.4.1-5.15.11.el9jws.noarch", "9Base-JWS-5.7:jws5-runtime-0:1-8.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-43980" }, { "category": "external", "summary": "RHBZ#2130599", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2130599" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-43980", "url": "https://www.cve.org/CVERecord?id=CVE-2021-43980" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-43980", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-43980" } ], "release_date": "2022-09-28T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-11-02T10:45:41+00:00", "details": "Before applying the update, back up your existing Red Hat JBoss Web Server installation (including all applications and configuration files).\n\nFor details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.noarch", "7Server-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-java-jdk11-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-java-jdk8-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.x86_64", "7Server-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el7jws.x86_64", "7Server-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "8Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.noarch", "8Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.x86_64", "8Base-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el8jws.x86_64", "8Base-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "9Base-JWS-5.7:jws5-0:1-8.el9jws.src", "9Base-JWS-5.7:jws5-0:1-8.el9jws.x86_64", "9Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.src", "9Base-JWS-5.7:jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.noarch", "9Base-JWS-5.7:jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.src", "9Base-JWS-5.7:jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.noarch", "9Base-JWS-5.7:jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.src", "9Base-JWS-5.7:jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.src", "9Base-JWS-5.7:jws5-mod_cluster-tomcat-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-python-javapackages-0:3.4.1-5.15.11.el9jws.noarch", "9Base-JWS-5.7:jws5-runtime-0:1-8.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:7272" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 3.7, "baseSeverity": "LOW", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "7Server-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.noarch", "7Server-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-java-jdk11-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-java-jdk8-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.x86_64", "7Server-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el7jws.x86_64", "7Server-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "8Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.noarch", "8Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.x86_64", "8Base-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el8jws.x86_64", "8Base-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "9Base-JWS-5.7:jws5-0:1-8.el9jws.src", "9Base-JWS-5.7:jws5-0:1-8.el9jws.x86_64", "9Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.src", "9Base-JWS-5.7:jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.noarch", "9Base-JWS-5.7:jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.src", "9Base-JWS-5.7:jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.noarch", "9Base-JWS-5.7:jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.src", "9Base-JWS-5.7:jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.src", "9Base-JWS-5.7:jws5-mod_cluster-tomcat-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-python-javapackages-0:3.4.1-5.15.11.el9jws.noarch", "9Base-JWS-5.7:jws5-runtime-0:1-8.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "Tomcat: Information disclosure" }, { "acknowledgments": [ { "names": [ "Trung Pham" ], "organization": "Viettel Cyber Security", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2022-23181", "cwe": { "id": "CWE-367", "name": "Time-of-check Time-of-use (TOCTOU) Race Condition" }, "discovery_date": "2022-01-26T00:00:00+00:00", "flags": [ { "label": "vulnerable_code_not_present", "product_ids": [ "7Server-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.noarch", "7Server-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.x86_64", "7Server-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el7jws.x86_64", "8Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.noarch", "8Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.x86_64", "8Base-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el8jws.x86_64", "9Base-JWS-5.7:jws5-0:1-8.el9jws.src", "9Base-JWS-5.7:jws5-0:1-8.el9jws.x86_64", "9Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.src", "9Base-JWS-5.7:jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.noarch", "9Base-JWS-5.7:jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.src", "9Base-JWS-5.7:jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.noarch", "9Base-JWS-5.7:jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.src", "9Base-JWS-5.7:jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.src", "9Base-JWS-5.7:jws5-mod_cluster-tomcat-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-python-javapackages-0:3.4.1-5.15.11.el9jws.noarch", "9Base-JWS-5.7:jws5-runtime-0:1-8.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch" ] } ], "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2047417" } ], "notes": [ { "category": "description", "text": "The fix for bug CVE-2020-9484 introduced a time of check, time of use vulnerability into Apache Tomcat 10.1.0-M1 to 10.1.0-M8, 10.0.0-M5 to 10.0.14, 9.0.35 to 9.0.56 and 8.5.55 to 8.5.73 that allowed a local attacker to perform actions with the privileges of the user that the Tomcat process is using. This issue is only exploitable when Tomcat is configured to persist sessions using the FileStore.", "title": "Vulnerability description" }, { "category": "summary", "text": "tomcat: local privilege escalation vulnerability", "title": "Vulnerability summary" }, { "category": "other", "text": "In Red Hat Enterprise Linux 8, Red Hat Certificate System 10 and Identity Management are using the `pki-servlet-engine` component. This component embeds a version of Tomcat which is not affected by this flaw, as it does not include the fix for CVE-2020-9484. Additionally, in these specific contexts, the prerequisites to the vulnerability are not met. The PersistentManager is not set, and a SecurityManager is used. The use of `pki-servlet-engine` outside of these contexts is not supported.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "7Server-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-java-jdk11-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-java-jdk8-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "8Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "9Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch" ], "known_not_affected": [ "7Server-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.noarch", "7Server-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el7jws.x86_64", "7Server-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el7jws.x86_64", "8Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.noarch", "8Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el8jws.x86_64", "8Base-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el8jws.x86_64", "9Base-JWS-5.7:jws5-0:1-8.el9jws.src", "9Base-JWS-5.7:jws5-0:1-8.el9jws.x86_64", "9Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-ecj-0:4.20.0-1.redhat_00002.1.el9jws.src", "9Base-JWS-5.7:jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.noarch", "9Base-JWS-5.7:jws5-javapackages-tools-0:3.4.1-5.15.11.el9jws.src", "9Base-JWS-5.7:jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.noarch", "9Base-JWS-5.7:jws5-jboss-logging-0:3.4.1-1.Final_redhat_00001.1.el9jws.src", "9Base-JWS-5.7:jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-mod_cluster-0:1.4.3-2.Final_redhat_00002.1.el9jws.src", "9Base-JWS-5.7:jws5-mod_cluster-tomcat-0:1.4.3-2.Final_redhat_00002.1.el9jws.noarch", "9Base-JWS-5.7:jws5-python-javapackages-0:3.4.1-5.15.11.el9jws.noarch", "9Base-JWS-5.7:jws5-runtime-0:1-8.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-native-0:1.2.31-10.redhat_10.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-native-debuginfo-0:1.2.31-10.redhat_10.el9jws.x86_64", "9Base-JWS-5.7:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-vault-0:1.1.8-4.Final_redhat_00004.1.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-vault-javadoc-0:1.1.8-4.Final_redhat_00004.1.el9jws.noarch" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-23181" }, { "category": "external", "summary": "RHBZ#2047417", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2047417" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-23181", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23181" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23181", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23181" }, { "category": "external", "summary": "https://lists.apache.org/thread/l8x62p3k19yfcb208jo4zrb83k5mfwg9", "url": "https://lists.apache.org/thread/l8x62p3k19yfcb208jo4zrb83k5mfwg9" } ], "release_date": "2022-01-26T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-11-02T10:45:41+00:00", "details": "Before applying the update, back up your existing Red Hat JBoss Web Server installation (including all applications and configuration files).\n\nFor details on how to apply this update, which includes the changes described in this advisory, refer to:\n\nhttps://access.redhat.com/articles/11258", "product_ids": [ "7Server-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-java-jdk11-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-java-jdk8-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "8Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "9Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:7272" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "7Server-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el7jws.src", "7Server-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-java-jdk11-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-java-jdk8-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "7Server-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el7jws.noarch", "8Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el8jws.src", "8Base-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "8Base-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el8jws.noarch", "9Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-0:9.0.62-9.redhat_00005.1.el9jws.src", "9Base-JWS-5.7:jws5-tomcat-admin-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-docs-webapp-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-el-3.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-javadoc-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-jsp-2.3-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-lib-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-selinux-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-servlet-4.0-api-0:9.0.62-9.redhat_00005.1.el9jws.noarch", "9Base-JWS-5.7:jws5-tomcat-webapps-0:9.0.62-9.redhat_00005.1.el9jws.noarch" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "tomcat: local privilege escalation vulnerability" } ] }
rhsa-2022_7273
Vulnerability from csaf_redhat
Published
2022-11-02 10:40
Modified
2024-11-15 14:59
Summary
Red Hat Security Advisory: Red Hat JBoss Web Server 5.7.0 release and security update
Notes
Topic
Red Hat JBoss Web Server 5.7.0 zip release is now available for Red Hat Enterprise Linux 7, Red Hat Enterprise Linux 8, and Microsoft Windows.
Red Hat Product Security has rated this release as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.
Details
Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.
This release of Red Hat JBoss Web Server 5.7.0 serves as a replacement for Red Hat JBoss Web Server 5.6.1. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.
Security Fix(es):
* cxf: OAuth 2 authorization service vulnerable to DDos attacks (CVE-2021-22696)
* CXF: Denial of service vulnerability in parsing JSON via JsonMapObjectReaderWriter (CVE-2021-30468)
* tomcat: local privilege escalation vulnerability (CVE-2022-23181)
For more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.
Terms of Use
This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.
{ "document": { "aggregate_severity": { "namespace": "https://access.redhat.com/security/updates/classification/", "text": "Moderate" }, "category": "csaf_security_advisory", "csaf_version": "2.0", "distribution": { "text": "Copyright \u00a9 Red Hat, Inc. All rights reserved.", "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "en", "notes": [ { "category": "summary", "text": "Red Hat JBoss Web Server 5.7.0 zip release is now available for Red Hat Enterprise Linux 7, Red Hat Enterprise Linux 8, and Microsoft Windows.\n\nRed Hat Product Security has rated this release as having a security impact of Moderate. A Common Vulnerability Scoring System (CVSS) base score, which gives a detailed severity rating, is available for each vulnerability from the CVE link(s) in the References section.", "title": "Topic" }, { "category": "general", "text": "Red Hat JBoss Web Server is a fully integrated and certified set of components for hosting Java web applications. It is comprised of the Apache Tomcat Servlet container, JBoss HTTP Connector (mod_cluster), the PicketLink Vault extension for Apache Tomcat, and the Tomcat Native library.\n\nThis release of Red Hat JBoss Web Server 5.7.0 serves as a replacement for Red Hat JBoss Web Server 5.6.1. This release includes bug fixes, enhancements and component upgrades, which are documented in the Release Notes, linked to in the References.\n\nSecurity Fix(es):\n\n* cxf: OAuth 2 authorization service vulnerable to DDos attacks (CVE-2021-22696)\n\n* CXF: Denial of service vulnerability in parsing JSON via JsonMapObjectReaderWriter (CVE-2021-30468)\n\n* tomcat: local privilege escalation vulnerability (CVE-2022-23181)\n\nFor more details about the security issue(s), including the impact, a CVSS score, acknowledgments, and other related information, refer to the CVE page(s) listed in the References section.", "title": "Details" }, { "category": "legal_disclaimer", "text": "This content is licensed under the Creative Commons Attribution 4.0 International License (https://creativecommons.org/licenses/by/4.0/). If you distribute this content, or a modified version of it, you must provide attribution to Red Hat Inc. and provide a link to the original.", "title": "Terms of Use" } ], "publisher": { "category": "vendor", "contact_details": "https://access.redhat.com/security/team/contact/", "issuing_authority": "Red Hat Product Security is responsible for vulnerability handling across all Red Hat products and services.", "name": "Red Hat Product Security", "namespace": "https://www.redhat.com" }, "references": [ { "category": "self", "summary": "https://access.redhat.com/errata/RHSA-2022:7273", "url": "https://access.redhat.com/errata/RHSA-2022:7273" }, { "category": "external", "summary": "https://access.redhat.com/security/updates/classification/#moderate", "url": "https://access.redhat.com/security/updates/classification/#moderate" }, { "category": "external", "summary": "1946341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1946341" }, { "category": "external", "summary": "1973392", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1973392" }, { "category": "external", "summary": "2047417", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2047417" }, { "category": "self", "summary": "Canonical URL", "url": "https://security.access.redhat.com/data/csaf/v2/advisories/2022/rhsa-2022_7273.json" } ], "title": "Red Hat Security Advisory: Red Hat JBoss Web Server 5.7.0 release and security update", "tracking": { "current_release_date": "2024-11-15T14:59:53+00:00", "generator": { "date": "2024-11-15T14:59:53+00:00", "engine": { "name": "Red Hat SDEngine", "version": "4.2.1" } }, "id": "RHSA-2022:7273", "initial_release_date": "2022-11-02T10:40:29+00:00", "revision_history": [ { "date": "2022-11-02T10:40:29+00:00", "number": "1", "summary": "Initial version" }, { "date": "2022-11-02T10:40:29+00:00", "number": "2", "summary": "Last updated version" }, { "date": "2024-11-15T14:59:53+00:00", "number": "3", "summary": "Last generated version" } ], "status": "final", "version": "3" } }, "product_tree": { "branches": [ { "branches": [ { "branches": [ { "category": "product_name", "name": "JWS 5.7.0", "product": { "name": "JWS 5.7.0", "product_id": "JWS 5.7.0", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_enterprise_web_server:5.7" } } } ], "category": "product_family", "name": "Red Hat JBoss Web Server" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-22696", "cwe": { "id": "CWE-400", "name": "Uncontrolled Resource Consumption" }, "discovery_date": "2021-04-02T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1946341" } ], "notes": [ { "category": "description", "text": "CXF supports (via JwtRequestCodeFilter) passing OAuth 2 parameters via a JWT token as opposed to query parameters (see: The OAuth 2.0 Authorization Framework: JWT Secured Authorization Request (JAR)). Instead of sending a JWT token as a \"request\" parameter, the spec also supports specifying a URI from which to retrieve a JWT token from via the \"request_uri\" parameter. CXF was not validating the \"request_uri\" parameter (apart from ensuring it uses \"https) and was making a REST request to the parameter in the request to retrieve a token. This means that CXF was vulnerable to DDos attacks on the authorization server, as specified in section 10.4.1 of the spec. This issue affects Apache CXF versions prior to 3.4.3; Apache CXF versions prior to 3.3.10.", "title": "Vulnerability description" }, { "category": "summary", "text": "cxf: OAuth 2 authorization service vulnerable to DDos attacks", "title": "Vulnerability summary" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JWS 5.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-22696" }, { "category": "external", "summary": "RHBZ#1946341", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1946341" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-22696", "url": "https://www.cve.org/CVERecord?id=CVE-2021-22696" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-22696", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-22696" }, { "category": "external", "summary": "https://cxf.apache.org/security-advisories.data/CVE-2021-22696.txt.asc", "url": "https://cxf.apache.org/security-advisories.data/CVE-2021-22696.txt.asc" } ], "release_date": "2021-04-02T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-11-02T10:40:29+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", "product_ids": [ "JWS 5.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:7273" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "JWS 5.7.0" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "cxf: OAuth 2 authorization service vulnerable to DDos attacks" }, { "cve": "CVE-2021-30468", "cwe": { "id": "CWE-835", "name": "Loop with Unreachable Exit Condition (\u0027Infinite Loop\u0027)" }, "discovery_date": "2021-06-16T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "1973392" } ], "notes": [ { "category": "description", "text": "A vulnerability in the JsonMapObjectReaderWriter of Apache CXF allows an attacker to submit malformed JSON to a web service, which results in the thread getting stuck in an infinite loop, consuming CPU indefinitely. This issue affects Apache CXF versions prior to 3.4.4; Apache CXF versions prior to 3.3.11.", "title": "Vulnerability description" }, { "category": "summary", "text": "CXF: Denial of service vulnerability in parsing JSON via JsonMapObjectReaderWriter", "title": "Vulnerability summary" }, { "category": "other", "text": "In OpenShift Container Platform (OCP) the openshift4/ose-logging-elasticsearch6 container bundles the vulnerable version of apache-cxf, but OCP 4.6 is Out Of Support Scope (OOSS) for Moderate and Low impact vulnerabilities because it is now in the Maintenance Phase of the support, hence this component is marked as ooss. Starting in 4.7 this component is delivered as part of the OpenShift Logging product (openshift-logging/elasticsearch6-rhel8 container) and is not affected by this vulnerability.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JWS 5.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-30468" }, { "category": "external", "summary": "RHBZ#1973392", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=1973392" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-30468", "url": "https://www.cve.org/CVERecord?id=CVE-2021-30468" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-30468", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-30468" }, { "category": "external", "summary": "http://cxf.apache.org/security-advisories.data/CVE-2021-30468.txt.asc?version=1\u0026modificationDate=1623835369690\u0026api=v2", "url": "http://cxf.apache.org/security-advisories.data/CVE-2021-30468.txt.asc?version=1\u0026modificationDate=1623835369690\u0026api=v2" } ], "release_date": "2021-06-16T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-11-02T10:40:29+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", "product_ids": [ "JWS 5.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:7273" } ], "scores": [ { "cvss_v3": { "attackComplexity": "LOW", "attackVector": "NETWORK", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "version": "3.1" }, "products": [ "JWS 5.7.0" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "CXF: Denial of service vulnerability in parsing JSON via JsonMapObjectReaderWriter" }, { "cve": "CVE-2021-43980", "discovery_date": "2022-09-28T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2130599" } ], "notes": [ { "category": "description", "text": "The simplified implementation of blocking reads and writes introduced in Tomcat 10 and back-ported to Tomcat 9.0.47 onwards exposed a long standing (but extremely hard to trigger) concurrency bug in Apache Tomcat 10.1.0 to 10.1.0-M12, 10.0.0-M1 to 10.0.18, 9.0.0-M1 to 9.0.60 and 8.5.0 to 8.5.77 that could cause client connections to share an Http11Processor instance resulting in responses, or part responses, to be received by the wrong client.", "title": "Vulnerability description" }, { "category": "summary", "text": "Tomcat: Information disclosure", "title": "Vulnerability summary" }, { "category": "other", "text": "Red Hat Satellite does not include the affected Apache Tomcat, however, Tomcat is shipped with Red Hat Enterprise Linux and consumed by the Candlepin component of Satellite. Red Hat Satellite users are therefore advised to check the impact state of Red Hat Enterprise Linux, since any necessary fixes will be distributed through the platform.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JWS 5.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2021-43980" }, { "category": "external", "summary": "RHBZ#2130599", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2130599" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2021-43980", "url": "https://www.cve.org/CVERecord?id=CVE-2021-43980" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2021-43980", "url": "https://nvd.nist.gov/vuln/detail/CVE-2021-43980" } ], "release_date": "2022-09-28T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-11-02T10:40:29+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", "product_ids": [ "JWS 5.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:7273" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "NETWORK", "availabilityImpact": "NONE", "baseScore": 3.7, "baseSeverity": "LOW", "confidentialityImpact": "LOW", "integrityImpact": "NONE", "privilegesRequired": "NONE", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N", "version": "3.1" }, "products": [ "JWS 5.7.0" ] } ], "threats": [ { "category": "impact", "details": "Low" } ], "title": "Tomcat: Information disclosure" }, { "acknowledgments": [ { "names": [ "Trung Pham" ], "organization": "Viettel Cyber Security", "summary": "Acknowledged by upstream." } ], "cve": "CVE-2022-23181", "cwe": { "id": "CWE-367", "name": "Time-of-check Time-of-use (TOCTOU) Race Condition" }, "discovery_date": "2022-01-26T00:00:00+00:00", "ids": [ { "system_name": "Red Hat Bugzilla ID", "text": "2047417" } ], "notes": [ { "category": "description", "text": "The fix for bug CVE-2020-9484 introduced a time of check, time of use vulnerability into Apache Tomcat 10.1.0-M1 to 10.1.0-M8, 10.0.0-M5 to 10.0.14, 9.0.35 to 9.0.56 and 8.5.55 to 8.5.73 that allowed a local attacker to perform actions with the privileges of the user that the Tomcat process is using. This issue is only exploitable when Tomcat is configured to persist sessions using the FileStore.", "title": "Vulnerability description" }, { "category": "summary", "text": "tomcat: local privilege escalation vulnerability", "title": "Vulnerability summary" }, { "category": "other", "text": "In Red Hat Enterprise Linux 8, Red Hat Certificate System 10 and Identity Management are using the `pki-servlet-engine` component. This component embeds a version of Tomcat which is not affected by this flaw, as it does not include the fix for CVE-2020-9484. Additionally, in these specific contexts, the prerequisites to the vulnerability are not met. The PersistentManager is not set, and a SecurityManager is used. The use of `pki-servlet-engine` outside of these contexts is not supported.", "title": "Statement" }, { "category": "general", "text": "The CVSS score(s) listed for this vulnerability do not reflect the associated product\u0027s status, and are included for informational purposes to better understand the severity of this vulnerability.", "title": "CVSS score applicability" } ], "product_status": { "fixed": [ "JWS 5.7.0" ] }, "references": [ { "category": "self", "summary": "Canonical URL", "url": "https://access.redhat.com/security/cve/CVE-2022-23181" }, { "category": "external", "summary": "RHBZ#2047417", "url": "https://bugzilla.redhat.com/show_bug.cgi?id=2047417" }, { "category": "external", "summary": "https://www.cve.org/CVERecord?id=CVE-2022-23181", "url": "https://www.cve.org/CVERecord?id=CVE-2022-23181" }, { "category": "external", "summary": "https://nvd.nist.gov/vuln/detail/CVE-2022-23181", "url": "https://nvd.nist.gov/vuln/detail/CVE-2022-23181" }, { "category": "external", "summary": "https://lists.apache.org/thread/l8x62p3k19yfcb208jo4zrb83k5mfwg9", "url": "https://lists.apache.org/thread/l8x62p3k19yfcb208jo4zrb83k5mfwg9" } ], "release_date": "2022-01-26T00:00:00+00:00", "remediations": [ { "category": "vendor_fix", "date": "2022-11-02T10:40:29+00:00", "details": "Before applying the update, back up your existing installation, including all applications, configuration files, databases and database settings, and so on.\n\nThe References section of this erratum contains a download link for the update. You must be logged in to download the update.", "product_ids": [ "JWS 5.7.0" ], "restart_required": { "category": "none" }, "url": "https://access.redhat.com/errata/RHSA-2022:7273" } ], "scores": [ { "cvss_v3": { "attackComplexity": "HIGH", "attackVector": "LOCAL", "availabilityImpact": "HIGH", "baseScore": 7.0, "baseSeverity": "HIGH", "confidentialityImpact": "HIGH", "integrityImpact": "HIGH", "privilegesRequired": "LOW", "scope": "UNCHANGED", "userInteraction": "NONE", "vectorString": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H", "version": "3.1" }, "products": [ "JWS 5.7.0" ] } ], "threats": [ { "category": "impact", "details": "Moderate" } ], "title": "tomcat: local privilege escalation vulnerability" } ] }
Loading...
Loading...
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.